No.0
若依刷洞技巧
若依框架弱口令+未授权漏洞+ Druid 查找敏感信息
若依采用前后端分离,一般可以通过接口获取信息
icon搜索
黑若依:icon_hash=”-1231872293″
绿若依:icon_hash=”706913071″
body搜索,body搜索出来的都是后端框架
body=”请通过前端地址访问”
body=”认证失败,无法访问系统资源”
如果页面访问显示不正常,可添加默认访问路径尝试是否显示正常/login?redirect=%2Findex
/xxx/login?redirect=%2Findex
对黑若依掌握的没那么熟练,以下以绿若依为介绍此处直接拿实例进行演示,找个归属感不强的若依进行上手
No.1
逻辑缺陷漏洞
若依有个特点,密码可能在前台直接显示,点击并能够成功登录
No.2
若依经典弱口令漏洞
admin/admin123 ry/admin123
No.3
Druid页面弱口令
通过查看页面源代码找到js中的app.xxxx.js,搜索baseurl可找到后端接口也可通过findsomething寻找接口
经典接口路径
/prod-api/druid/login.html
/dev-api/druid/login.html
/api/druid/login.html
/admin/druid/login.html
/admin-api/druid/login.html
经典弱口令
ruoyi/123456 admin/123456 admin/admin
No.4
Druid放大危害
关注点
/druid/weburi.html
/druid/websession.html
在URI监控中存在大量接口路径,可通过未授权获取更多敏感信息在session中可获取历史最近的session值,可用session进行替换实现登录系统
No.5
swagger未授权访问漏洞
在接口后面拼接经典路径
/swagger-ui/index.html
/v2/api-docs
/v3/api-docs
暂无评论内容