若依前台漏洞总结
2024-9-29 09:24:51 Author: www.freebuf.com(查看原文) 阅读量:21 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

绿若依:icon_hash=”706913071”

1727572725_66f8aaf5913854af7b059.png!small?1727572727336

1727572746_66f8ab0acfbd90eff09bb.png!small?1727572748450绿若依常见登录页面

1727572755_66f8ab13c1e10317f12ce.png!small?1727572757872

蓝若依:icon_hash=” -1231872293”

1727572765_66f8ab1d95d8980459c26.png!small?17275727672281727572770_66f8ab22ca3194344356a.png!small?1727572772478

蓝若依常见登录界面1727572783_66f8ab2fda870fbbfce26.png!small?1727572785725

若依框架通常使用的组件有springboot、webpack、shiro、druid、swagger、redis、zookeeper、mysql等

常见为绿若依,绿若依一般都会常用webpack组件,F12查看js文件,找到一个名为appxxxxxx.js的文件,搜索baseurl,找到api路径1727572792_66f8ab387656bfe3b22d2.png!small?1727572794339

常见的api路径有:/api、/dev-api、/prod-api等

也有一些api路径指向的是另一个网址1727572798_66f8ab3e79f5aec4a9f85.png!small?1727572800300

访问后为如下界面1727572806_66f8ab4688d3c483c8dd7.png!small?1727572808185

对其进行目录扫描能发现许多信息

常见的未授权有druid、springboot、swagger

在api后面拼接对应路径

druid未授权

druid:http://ip/baseurl/druid/login.html1727572819_66f8ab536bd4b0f14a210.png!small?1727572821055

如果有未授权可以直接访问,需要账号密码的可以配合若依系统弱口令进行登录

常见弱口令有:admin/admin、admin\admin123、admin\123456、ry\123456、ruoyi\123456

登录后重点查看Session监控和URI监控两处

Session监控里存在历史登录的Session,可以尝试替换Session值进行登录1727572829_66f8ab5d50e2ecf0c6ff4.png!small?1727572833031

URI监控处存在大量接口路径,可以进一步访问获取敏感信息1727572856_66f8ab78c27eb5bd8fffc.png!small?1727572864241

swagger未授权

swagger:http://ip/baseurl/swagger-ui/1727572857_66f8ab79ecea1486169a3.png!small?1727572864242

可以通过接口文档进行下一步操作,如果发现大量接口可以使用工具进行自动化测试,如swagger-hack1727572861_66f8ab7dbdea8c67925dd.png!small?1727572864243

springboot未授权

springboot:http://ip/baseurl/actuator1727572858_66f8ab7ade9ee2f89361e.png!small?1727572864241

重点关注/actuator/heapdump路径

访问下载后使用工具对其进行分析可获得大量敏感信息1727572864_66f8ab806136b32a8aef6.png!small?17275728660621727572868_66f8ab849db7e63eaf82b.png!small?1727572870734

redis未授权

若依系统通常会用到mysql和redis数据库,可以尝试redis未授权访问,或者对数据库进行弱口令爆破

常见登录界面路径为:/login

如果页面访问显示不正常,可添加默认访问路径尝试是否显示正常

/login?redirect=%2Findex

/baseurl/login?redirect=%2Findex

有些若依系统的账号密码会直接显示在前台登录框中,可以直接利用进行登录1727572877_66f8ab8da613b0452cabe.png!small?1727572881914

常见的弱口令有:admin/admin、admin\admin123、admin\123456、ry\123456、ry\admin123、ruoyo\admin123、ruoyi\123456

在弱口令等方法都试过之后还无法登录,可以尝试访问注册接口看看系统是否允许注册

访问:/register

不允许注册1727572884_66f8ab94974e7f5c473b4.png!small?1727572886504

允许注册

1727572890_66f8ab9a1d4a5be7a0db6.png!small?1727572891925

注册成功后就可以使用注册账号登录进一步测试

若依登录界面通常都采用了rememberMe字段,如果存在默认的key值,则可以进一步利用,实现shiro反序列化

1727572902_66f8aba685d91c4bc655b.png!small?1727572904315

常见于绿若依系统,F12查找js中的app.js,搜索uploadurl1727572910_66f8abae9a9f0ccc475f2.png!small?1727572912373

访问对应路径/baseurl/common/upload

有鉴权1727572916_66f8abb40de0f700e847c.png!small?1727572917672

未授权1727572920_66f8abb8c423200a3ff48.png!small?1727572922849

构造对应的文件上传请求包1727572929_66f8abc1e52370d7d1772.png!small?1727572931753

访问返回的文件路径1727572934_66f8abc6f045c980da676.png!small?1727572936659

有些网站做了限制,只允许白名单上传1727572940_66f8abccc7b2feb5310e7.png!small?1727572942465

这种情况可以打带有xss的html文件,造成存储xss

没限制的网站可以直接getshell

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/articles/web/411980.html
如有侵权请联系:admin#unsafe.sh