SRC之若依系统弱口令恰分攻略
字数 1488 2025-08-22 12:23:36

若依系统Druid弱口令利用与教育SRC上分攻略

前言

若依(RuoYi)系统作为一款流行的开源管理系统,存在较多魔改版本,包括前后端分离的架构。该系统内置了Druid数据库连接池,常因配置不当导致弱口令漏洞,成为教育SRC上分的重要突破口。

信息收集方法

1. 图标特征收集

使用网络空间搜索引擎,通过icon_hash值识别若依系统:

(icon_hash="-1231872293" || icon_hash="706913071")

2. 内容特征收集

  • 标题匹配:搜索包含"若依"或类似变体的系统标题
  • 主体关键字:匹配页面中的特定关键字(注意魔改版本可能修改了默认关键字)

3. 教育网段筛选

在教育SRC中使用以下筛选条件:

org="China Education and Research Network Center"

Druid路径探测方法

默认路径探测

  1. 未授权访问路径

    • /druid/index.html (可能无需密码直接访问)
  2. 标准登录路径

    • /druid/login.html
  3. API路径变种

    • /prod-api/druid/login.html
    • /dev-api/druid/login.html
    • /api/druid/login.html
    • /admin/druid/login.html
    • /admin-api/druid/login.html
  4. 自定义路径探测方法

    • 先尝试错误登录一次
    • 抓包分析请求路径中的API目录
    • 拼接/{发现的api}/druid/login.html

完整常见路径列表

/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html

弱口令爆破技巧

  1. 无需验证码:Druid通常没有验证码保护
  2. 常见用户名
    • admin
    • druid
    • ruoyi
  3. 字典建议:收集针对教育系统的专用弱口令字典

任意用户注册漏洞

  1. 识别特征

    • URL格式:https://xxxxx.edu.cn/login?redirect=%2Findex
    • 或变种:https://xxxxx.edu.cn/{任意内容}/login?redirect=%2Findex
  2. 利用方法

    • 尝试拼接/register到基础URL
    • 若后端未关闭注册功能,可成功注册账户

Druid登录后的利用方法

1. 获取未授权路由

访问以下路径获取有价值信息:

  • /druid/weburi.html - 查看系统URI
  • /druid/websession.html - 查看会话信息

利用场景

  • 发现开发时未做权限校验的API接口
  • 直接拼接发现的接口进行未授权访问

2. 敏感信息泄露

  • 在URI路径中查找PDF等文件
  • 访问可能泄露大量敏感信息

3. 会话劫持登录系统

  1. /druid/websession.html获取有效SESSIONID
  2. 在登录时替换当前SESSIONID
  3. 可能实现无需密码登录系统

Swagger-ui相关泄露

常见路径

/swagger-ui/index.html
/prod-api/swagger-ui/index.html
/api/swagger-ui/index.html

利用方法

  • 确认是否为自定义路径后使用dirsearch扫描
  • 泄露效果与Druid类似,可能暴露API接口

系统内嵌Druid的捡漏方法

  1. 场景:当/druid/login.html需要登录后才能访问
  2. 策略
    • 先尝试弱口令登录若依主系统
    • 登录后查找"数据监控"等内嵌功能
    • 可能发现被忽略的Druid访问入口

总结与建议

  1. 字典质量:准备高质量、针对性的爆破字典

  2. 收集面:扩大信息收集范围,提高目标覆盖率

  3. 教育SRC重点

    • 优先筛选教育网段目标
    • 关注魔改版本的特殊配置
    • 综合利用Druid、Swagger和注册漏洞
  4. 漏洞组合:将Druid弱口令与其他漏洞结合利用,提高漏洞危害等级

通过系统化的信息收集、路径探测和漏洞利用,Druid弱口令可以成为教育SRC上分的高效途径。关键在于全面覆盖可能的变种路径,并灵活运用各种泄露信息进行深入利用。

若依系统Druid弱口令利用与教育SRC上分攻略 前言 若依(RuoYi)系统作为一款流行的开源管理系统,存在较多魔改版本,包括前后端分离的架构。该系统内置了Druid数据库连接池,常因配置不当导致弱口令漏洞,成为教育SRC上分的重要突破口。 信息收集方法 1. 图标特征收集 使用网络空间搜索引擎,通过icon_ hash值识别若依系统: 2. 内容特征收集 标题匹配 :搜索包含"若依"或类似变体的系统标题 主体关键字 :匹配页面中的特定关键字(注意魔改版本可能修改了默认关键字) 3. 教育网段筛选 在教育SRC中使用以下筛选条件: Druid路径探测方法 默认路径探测 未授权访问路径 : /druid/index.html (可能无需密码直接访问) 标准登录路径 : /druid/login.html API路径变种 : /prod-api/druid/login.html /dev-api/druid/login.html /api/druid/login.html /admin/druid/login.html /admin-api/druid/login.html 自定义路径探测方法 : 先尝试错误登录一次 抓包分析请求路径中的API目录 拼接 /{发现的api}/druid/login.html 完整常见路径列表 弱口令爆破技巧 无需验证码 :Druid通常没有验证码保护 常见用户名 : admin druid ruoyi 字典建议 :收集针对教育系统的专用弱口令字典 任意用户注册漏洞 识别特征 : URL格式: https://xxxxx.edu.cn/login?redirect=%2Findex 或变种: https://xxxxx.edu.cn/{任意内容}/login?redirect=%2Findex 利用方法 : 尝试拼接 /register 到基础URL 若后端未关闭注册功能,可成功注册账户 Druid登录后的利用方法 1. 获取未授权路由 访问以下路径获取有价值信息: /druid/weburi.html - 查看系统URI /druid/websession.html - 查看会话信息 利用场景 : 发现开发时未做权限校验的API接口 直接拼接发现的接口进行未授权访问 2. 敏感信息泄露 在URI路径中查找PDF等文件 访问可能泄露大量敏感信息 3. 会话劫持登录系统 从 /druid/websession.html 获取有效SESSIONID 在登录时替换当前SESSIONID 可能实现无需密码登录系统 Swagger-ui相关泄露 常见路径 利用方法 : 确认是否为自定义路径后使用dirsearch扫描 泄露效果与Druid类似,可能暴露API接口 系统内嵌Druid的捡漏方法 场景 :当 /druid/login.html 需要登录后才能访问 策略 : 先尝试弱口令登录若依主系统 登录后查找"数据监控"等内嵌功能 可能发现被忽略的Druid访问入口 总结与建议 字典质量 :准备高质量、针对性的爆破字典 收集面 :扩大信息收集范围,提高目标覆盖率 教育SRC重点 : 优先筛选教育网段目标 关注魔改版本的特殊配置 综合利用Druid、Swagger和注册漏洞 漏洞组合 :将Druid弱口令与其他漏洞结合利用,提高漏洞危害等级 通过系统化的信息收集、路径探测和漏洞利用,Druid弱口令可以成为教育SRC上分的高效途径。关键在于全面覆盖可能的变种路径,并灵活运用各种泄露信息进行深入利用。