若依前台漏洞总结
字数 1291 2025-08-20 18:18:11

若依(RuoYi)框架前台漏洞利用全面指南

一、若依框架识别特征

1. 版本识别

  • 绿若依icon_hash="706913071"
  • 蓝若依icon_hash="-1231872293"

2. 常见登录页面

  • 默认路径:/login
  • 备选路径:
    • /login?redirect=%2Findex
    • /baseurl/login?redirect=%2Findex

3. 常用组件

  • SpringBoot
  • Webpack
  • Shiro
  • Druid
  • Swagger
  • Redis
  • ZooKeeper
  • MySQL

二、未授权访问漏洞利用

1. API路径发现

  1. 通过F12开发者工具查看JS文件
  2. 查找名为appxxxxxx.js的文件
  3. 搜索baseurl关键字
  4. 常见API路径:
    • /api
    • /dev-api
    • /prod-api
    • 可能指向其他域名的API

2. Druid未授权访问

  • 访问路径:/druid/index.html
  • 利用方式:
    • 直接访问查看监控信息
    • 若需认证,尝试弱口令登录
    • 重点关注"Session监控"和"URI监控"模块

3. Swagger未授权访问

  • 访问路径:/swagger-ui.html
  • 利用方式:
    • 通过接口文档分析系统功能
    • 使用自动化工具如swagger-hack进行测试

4. SpringBoot Actuator未授权

  • 关键路径:/actuator/heapdump
  • 利用方式:
    • 下载heapdump文件
    • 使用工具分析获取敏感信息

5. Redis未授权访问

  • 检查Redis端口(6379)是否开放
  • 尝试未授权访问或弱口令爆破

三、弱口令与默认凭证

1. 常见弱口令组合

admin/admin
admin/admin123
admin/123456
ry/123456
ruoyi/123456
ry/admin123
ruoyo/admin123
ruoyi/admin123

2. 登录技巧

  • 检查登录页面源代码,可能直接显示账号密码
  • 尝试不同登录路径组合

四、注册接口利用

  1. 访问路径:/register
  2. 判断系统是否开放注册
    • 开放注册:创建账户后登录
    • 未开放:返回注册关闭提示

五、Shiro反序列化漏洞

  1. 检查登录页面是否存在rememberMe字段
  2. 检测是否存在默认Shiro key
  3. 利用工具进行反序列化攻击

六、未授权文件上传漏洞

1. 上传接口发现

  1. F12查看JS文件
  2. 搜索app.js中的uploadurl
  3. 常见路径:/baseurl/common/upload

2. 上传测试

  1. 构造上传请求包
  2. 检查返回的文件路径
  3. 访问验证是否上传成功

3. 绕过限制技巧

  • 白名单限制:上传XSS HTML文件
  • 无限制:直接上传Webshell

七、综合渗透流程建议

  1. 识别若依版本和特征
  2. 尝试未授权访问Druid/Swagger/Actuator
  3. 测试常见弱口令组合
  4. 检查注册接口可用性
  5. 探测Shiro反序列化漏洞
  6. 寻找文件上传点
  7. 数据库(Redis/MySQL)弱口令测试

八、防御建议

  1. 修改默认密码和Shiro key
  2. 限制监控接口的访问权限
  3. 关闭不必要的注册功能
  4. 严格校验文件上传内容
  5. 定期更新框架版本
  6. 监控异常登录行为

通过以上全面的漏洞利用方法,安全人员可以有效地测试若依系统的安全性,管理员也可据此加固系统防御。

若依(RuoYi)框架前台漏洞利用全面指南 一、若依框架识别特征 1. 版本识别 绿若依 : icon_hash="706913071" 蓝若依 : icon_hash="-1231872293" 2. 常见登录页面 默认路径: /login 备选路径: /login?redirect=%2Findex /baseurl/login?redirect=%2Findex 3. 常用组件 SpringBoot Webpack Shiro Druid Swagger Redis ZooKeeper MySQL 二、未授权访问漏洞利用 1. API路径发现 通过F12开发者工具查看JS文件 查找名为 appxxxxxx.js 的文件 搜索 baseurl 关键字 常见API路径: /api /dev-api /prod-api 可能指向其他域名的API 2. Druid未授权访问 访问路径: /druid/index.html 利用方式: 直接访问查看监控信息 若需认证,尝试弱口令登录 重点关注"Session监控"和"URI监控"模块 3. Swagger未授权访问 访问路径: /swagger-ui.html 利用方式: 通过接口文档分析系统功能 使用自动化工具如 swagger-hack 进行测试 4. SpringBoot Actuator未授权 关键路径: /actuator/heapdump 利用方式: 下载heapdump文件 使用工具分析获取敏感信息 5. Redis未授权访问 检查Redis端口(6379)是否开放 尝试未授权访问或弱口令爆破 三、弱口令与默认凭证 1. 常见弱口令组合 2. 登录技巧 检查登录页面源代码,可能直接显示账号密码 尝试不同登录路径组合 四、注册接口利用 访问路径: /register 判断系统是否开放注册 开放注册:创建账户后登录 未开放:返回注册关闭提示 五、Shiro反序列化漏洞 检查登录页面是否存在 rememberMe 字段 检测是否存在默认Shiro key 利用工具进行反序列化攻击 六、未授权文件上传漏洞 1. 上传接口发现 F12查看JS文件 搜索 app.js 中的 uploadurl 常见路径: /baseurl/common/upload 2. 上传测试 构造上传请求包 检查返回的文件路径 访问验证是否上传成功 3. 绕过限制技巧 白名单限制 :上传XSS HTML文件 无限制 :直接上传Webshell 七、综合渗透流程建议 识别若依版本和特征 尝试未授权访问Druid/Swagger/Actuator 测试常见弱口令组合 检查注册接口可用性 探测Shiro反序列化漏洞 寻找文件上传点 数据库(Redis/MySQL)弱口令测试 八、防御建议 修改默认密码和Shiro key 限制监控接口的访问权限 关闭不必要的注册功能 严格校验文件上传内容 定期更新框架版本 监控异常登录行为 通过以上全面的漏洞利用方法,安全人员可以有效地测试若依系统的安全性,管理员也可据此加固系统防御。