SRC之若依系统弱口令恰分攻略
字数 1488 2025-08-22 12:23:36
若依系统Druid弱口令利用与教育SRC上分攻略
前言
若依(RuoYi)系统作为一款流行的开源管理系统,存在较多魔改版本,包括前后端分离的架构。该系统内置了Druid数据库连接池,常因配置不当导致弱口令漏洞,成为教育SRC上分的重要突破口。
信息收集方法
1. 图标特征收集
使用网络空间搜索引擎,通过icon_hash值识别若依系统:
(icon_hash="-1231872293" || icon_hash="706913071")
2. 内容特征收集
- 标题匹配:搜索包含"若依"或类似变体的系统标题
- 主体关键字:匹配页面中的特定关键字(注意魔改版本可能修改了默认关键字)
3. 教育网段筛选
在教育SRC中使用以下筛选条件:
org="China Education and Research Network Center"
Druid路径探测方法
默认路径探测
-
未授权访问路径:
/druid/index.html(可能无需密码直接访问)
-
标准登录路径:
/druid/login.html
-
API路径变种:
/prod-api/druid/login.html/dev-api/druid/login.html/api/druid/login.html/admin/druid/login.html/admin-api/druid/login.html
-
自定义路径探测方法:
- 先尝试错误登录一次
- 抓包分析请求路径中的API目录
- 拼接
/{发现的api}/druid/login.html
完整常见路径列表
/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html
弱口令爆破技巧
- 无需验证码:Druid通常没有验证码保护
- 常见用户名:
- admin
- druid
- ruoyi
- 字典建议:收集针对教育系统的专用弱口令字典
任意用户注册漏洞
-
识别特征:
- URL格式:
https://xxxxx.edu.cn/login?redirect=%2Findex - 或变种:
https://xxxxx.edu.cn/{任意内容}/login?redirect=%2Findex
- URL格式:
-
利用方法:
- 尝试拼接
/register到基础URL - 若后端未关闭注册功能,可成功注册账户
- 尝试拼接
Druid登录后的利用方法
1. 获取未授权路由
访问以下路径获取有价值信息:
/druid/weburi.html- 查看系统URI/druid/websession.html- 查看会话信息
利用场景:
- 发现开发时未做权限校验的API接口
- 直接拼接发现的接口进行未授权访问
2. 敏感信息泄露
- 在URI路径中查找PDF等文件
- 访问可能泄露大量敏感信息
3. 会话劫持登录系统
- 从
/druid/websession.html获取有效SESSIONID - 在登录时替换当前SESSIONID
- 可能实现无需密码登录系统
Swagger-ui相关泄露
常见路径
/swagger-ui/index.html
/prod-api/swagger-ui/index.html
/api/swagger-ui/index.html
利用方法:
- 确认是否为自定义路径后使用dirsearch扫描
- 泄露效果与Druid类似,可能暴露API接口
系统内嵌Druid的捡漏方法
- 场景:当
/druid/login.html需要登录后才能访问 - 策略:
- 先尝试弱口令登录若依主系统
- 登录后查找"数据监控"等内嵌功能
- 可能发现被忽略的Druid访问入口
总结与建议
-
字典质量:准备高质量、针对性的爆破字典
-
收集面:扩大信息收集范围,提高目标覆盖率
-
教育SRC重点:
- 优先筛选教育网段目标
- 关注魔改版本的特殊配置
- 综合利用Druid、Swagger和注册漏洞
-
漏洞组合:将Druid弱口令与其他漏洞结合利用,提高漏洞危害等级
通过系统化的信息收集、路径探测和漏洞利用,Druid弱口令可以成为教育SRC上分的高效途径。关键在于全面覆盖可能的变种路径,并灵活运用各种泄露信息进行深入利用。