本文会记录针对目前国内常用的一些网站框架的渗透思路,也算是一些常识

RuoYi系统

基本介绍

先简单介绍一下RuoYi系统和Druid数据库,如下:

image-20231129234836963

RuoYi是一个基于Java技术开发的后台管理系统,目前官方同步在维护的有3个版本:

  • 若依不分离版本:RuoYi是基于经典技术组合(Spring Boot、Apache Shiro、MyBatis、Thymeleaf)主要目的让开发者注重专注业务,降低技术难度,从而节省人力成本,缩短项目周期,提高软件安全质量【https://gitee.com/y_project/RuoYi】
  • 若依前后端分离版本:RuoYi-Vue是一个 Java EE 企业级快速开发平台,基于经典技术组合(Spring Boot、Spring Security、MyBatis、Jwt、Vue),内置模块如:部门管理、角色用户、菜单及按钮授权、数据权限、系统参数、日志管理、代码生成等。在线定时任务配置;支持集群,支持多数据源,支持分布式事务【https://gitee.com/y_project/RuoYi-Vue】
  • 若依微服务版本:RuoYi-Cloud 是一个 Java EE 分布式微服务架构平台,基于经典技术组合(Spring Boot、Spring Cloud & Alibaba、Vue、Element),内置模块如:部门管理、角色用户、菜单及按钮授权、数据权限、系统参数、日志管理、代码生成等。在线定时任务配置;支持集群,支持多数据源【https://gitee.com/y_project/RuoYi-Cloud】

针对RuoYi系统的信息收集手法

图标收集法

#使用Fofa搜索
(icon_hash="-1231872293" || icon_hash="706913071")

关键词收集法

网页中/网页标题的关键字若依管理系统或者RuoYi,不过注意这些关键词是RuoYi默认页面的,实际开发过程中大部分存在二改的情况

#使用Fofa搜索
title="登录若依系统"

若依前后端分离版本中的后端收集

  • 主要依据一些RuoYi后端常用的欢迎语:image-20231130105515795实际开发中存在很多二改版本,大概会修改“RuoYi后台管理框架”这段文字,如下image-20231130105632621

    #通过使用Fofa进行内容匹配搜索
    body="请通过前端地址访问"
  • 除了存在后台欢迎语的情况,也可能做了弱权限校验,会出现以下提示语image-20231130105951096

    #通过使用Fofa进行内容匹配搜索
    body='认证失败,无法访问系统资源'
    • 如果针对的是挖教育src的漏洞,可以组合下面这条语句筛选教育网段的站点

      org="China Education and Research Network Center"

      image-20231130113157303

druid目录探测

如果配置不当可能不需要druid密码,访问以下路径,即可直接访问druid

/druid/index.html

若依默认的druid后台路径如下

/druid/login.html

image-20231130113347437

若依存在默认的api,druid的后台路径也可能在api下

/prod-api/druid/login.html

/dev-api/druid/login.html

image-20231130122223016

如果开发者在开发过程中使用了自定义的路径,可以先在主系统登录错误一次,查看返回数据包中有没有暴露目录,或者对api进行逐级爬取和访问,找到可疑api后进行拼接访问

/{发现的api}/druid/login.html

image-20231130122742040

image-20231130122825611

这里再给出druid常见的后台路径地址:

/druid/index.html
/druid/login.html
/system/druid/login.html
/webpage/system/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html

常见druid未授权访问路径:

/druid/websession.html		#用于监控和管理Web会话Session,保存着大量会话Session
/system/druid/websession.html
/webpage/system/druid/websession.html

druid爆破

druid爆破主要分为:

  • 后台弱口令爆破

  • 通过泄露的Session爆破,实现未授权访问

    比如在/druid/websession.html页面获取到了大量Session,就可以收集这些Session进行爆破,如下image-20231130134748196image-20231130133838546

    收集这些Session,再找一条看起来像登录后台才能访问的路径(可以使用目录爆破、逐级爬取访问得到,一般是带home关键词的路径),在BurpSuite中进行爆破image-20231130134411183image-20231130134457117image-20231130134530807

鸣谢

Comments

2023-11-29

⬆︎TOP