SRC之若依系统弱口令
字数 600 2025-08-10 12:17:54
若依系统Druid弱口令渗透测试指南
一、若依系统概述
若依(RuoYi)是一套基于Spring Boot+Bootstrap的快速开发框架,存在较多魔改版本,常见于教育行业和企业内部系统。系统内置了Druid数据库连接池监控功能,若配置不当会导致安全风险。
二、信息收集方法
1. 图标特征收集
使用以下icon_hash值进行识别:
icon_hash="-1231872293" || icon_hash="706913071"
2. 内容特征收集
- 页面标题包含"若依"等关键字
- 主体内容中可能包含"RuoYi"标识
3. 教育网段定向收集
添加以下筛选条件可定位教育网段目标:
org="China Education and Research Network Center"
三、Druid路径探测
默认路径列表
-
未授权直接访问:
/druid/index.html -
标准登录路径:
/druid/login.html -
API变种路径:
/prod-api/druid/login.html /dev-api/druid/login.html /api/druid/login.html /admin/druid/login.html /admin-api/druid/login.html -
开发自定义路径:
- 先触发一次错误请求
- 通过抓包分析实际API路径
- 拼接格式:
/{发现的api}/druid/login.html
四、弱口令爆破策略
常见用户名字典
admin
druid
ruoyi
常见密码字典
123456
admin
druid
admin123
password
ruoyi
123456789
五、渗透测试流程
- 使用信息收集方法定位目标系统
- 依次尝试所有可能的Druid路径
- 对需要认证的路径进行弱口令爆破
- 成功登录后利用Druid监控功能获取数据库信息
六、防御建议
- 修改默认Druid路径
- 设置强密码策略
- 限制访问IP
- 关闭不必要的监控功能
- 定期更新系统版本
七、注意事项
- 渗透测试需获得授权
- 教育行业目标需特别注意合规性
- 爆破行为可能触发安全告警
- 实际环境中路径可能有更多变种
本指南仅用于安全研究目的,请遵守相关法律法规。