ruoyi漏洞总结

若依识别
黑若依 :icon hash="-1231872293
绿若依 :icon hash="706913071"
body=" 请通过前端地址访 "
body=" 认证失败,无法访问系统资源 "
如果页面访问显示不正常,可添加默认访问路径尝试是否显示正常
/login?redirect=%2Findex
/xxx/login?redirect=%2Findex
图标和登录页面及验证码处的样式识别出若依

未授权访问
未授权接口查找: js 下面有个 app.xxxxxx(一些个字母数字).js,直接里面搜
baseurl 就有了,有的是全的 url,大多数是只给个 baseurl:prod-api,这类
的拼接就好。
之后在接口后拼接

没查到的情况下尝尝试拼接经典接口路径:
/prod-api/druid/login.html
/dev-api/druid/login.html
/api/druid/login.html
/admin/druid/login.html
/admin-api/druid/login.html
尝试弱口令进入后着重观察:
/druid/weburi.html
/druid/websession.html
在 URI 监控中存在大量接口路径,可通过未授权获取更多敏感信息在 session 中可获取
历史最近的 session 值,可用 session 进行替换实现登录系统。


Swagger 未授权: 在接口后面拼接经典路径:
/swagger-ui/index.html
/v2/api-docs
/v3/api-docs
Redis 未授权访问漏洞 ( 端口 : 6379)
若依会用到 mysql 和 redis 数据库, redis 数据库存在未授权访问
zookeeper 未授权访问漏洞 ( 端口 2181)
里面有可能也会出现 zookeeper 集群部署

shiro 反序列化漏洞
若依用到了 rememberMe 字段,如果默认 key 值未修改可实现 shiro 反序列化漏洞。

逻辑缺陷漏洞配合弱口令
若依有个特点,密码可能在前台直接显示,点击并能够成功登录
配合弱口令: admin/admin123 ry/admin123
Druid 经典弱口令: ruoyi/123456
admin/123456
admin/admin

相关推荐
中科固源29 分钟前
强制性国标在路上:预解读《民用无人驾驶航空器数据链路网络安全要求》(一)
安全·网络安全·模糊测试·低空经济·商业航天
F1FJJ1 小时前
开源实践:用 Go 实现浏览器直连内网 RDP/SSH/VNC
运维·网络·网络协议·网络安全·golang·ssh
~央千澈~1 小时前
B/S端和C/S端两种架构的应用详解,架构对于网络安全以及系统本身的详解-优雅草卓伊凡
网络安全
Brucye2 小时前
信息收集-JS前端架构
网络安全
CDN3602 小时前
高防服务器避坑:360CDN 高防与其他产品对比
运维·服务器·网络安全
介一安全2 小时前
【Web安全】HTTP请求走私与CL.TE漏洞从入门到实战
web安全·网络安全·安全性测试·http请求走私
Eason_LYC2 小时前
封神!Apache OFBiz CVE-2024-45507 漏洞复现(从入门到反弹Shell,新手也能拿捏服务器)
服务器·web安全·网络安全·apache·apache ofbiz·cve-2024-45507·getshell
枫叶丹42 小时前
【HarmonyOS 6.0】Network Kit 深度解析:TLS 认证全面支持国密证书
开发语言·网络安全·华为·harmonyos
交个_朋友12 小时前
HTB TartarSauce writeup(信息收集不遗漏,脚本漏洞能利用)
渗透测试·oscp·htb
大方子16 小时前
【PolarCTF】Don‘t touch me
网络安全·polarctf