【漏洞复现】若依系统默认弱口令漏洞

150 篇文章 1 订阅

已下架不支持订阅

本文详细介绍了若依系统(RuoYi)存在的默认弱口令漏洞,该漏洞可能导致攻击者获取web权限。通过fofa查询工具可以发现使用此系统的实例。复现过程简单明了,只需尝试用户名admin和默认密码admin123。为防止此类风险,建议用户及时联系软件供应商修复。
摘要由CSDN通过智能技术生成

Nx01 产品简介

        若依系统(RuoYi)是一套基于SpringBoot的权限管理系统,核心技术采用Spring、MyBatis、Shiro,众多政府、企业采用它作为某些系统的权限管理后台,使用率较高。

Nx02 漏洞描述

        若依系统存在默认弱口令漏洞,攻击者利用该漏洞可以接管对应web权限。

Nx03 产品主页

fofa-query: app="RuoYi"

Nx04 漏洞复现

admin/admin123

Nx05 修复建议

建议联系软件厂商进行处理。

已下架不支持订阅

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值