若依前台漏洞总结
字数 1291 2025-08-20 18:18:11
若依(RuoYi)框架前台漏洞利用全面指南
一、若依框架识别特征
1. 版本识别
- 绿若依:
icon_hash="706913071" - 蓝若依:
icon_hash="-1231872293"
2. 常见登录页面
- 默认路径:
/login - 备选路径:
/login?redirect=%2Findex/baseurl/login?redirect=%2Findex
3. 常用组件
- SpringBoot
- Webpack
- Shiro
- Druid
- Swagger
- Redis
- ZooKeeper
- MySQL
二、未授权访问漏洞利用
1. API路径发现
- 通过F12开发者工具查看JS文件
- 查找名为
appxxxxxx.js的文件 - 搜索
baseurl关键字 - 常见API路径:
/api/dev-api/prod-api- 可能指向其他域名的API
2. Druid未授权访问
- 访问路径:
/druid/index.html - 利用方式:
- 直接访问查看监控信息
- 若需认证,尝试弱口令登录
- 重点关注"Session监控"和"URI监控"模块
3. Swagger未授权访问
- 访问路径:
/swagger-ui.html - 利用方式:
- 通过接口文档分析系统功能
- 使用自动化工具如
swagger-hack进行测试
4. SpringBoot Actuator未授权
- 关键路径:
/actuator/heapdump - 利用方式:
- 下载heapdump文件
- 使用工具分析获取敏感信息
5. Redis未授权访问
- 检查Redis端口(6379)是否开放
- 尝试未授权访问或弱口令爆破
三、弱口令与默认凭证
1. 常见弱口令组合
admin/admin
admin/admin123
admin/123456
ry/123456
ruoyi/123456
ry/admin123
ruoyo/admin123
ruoyi/admin123
2. 登录技巧
- 检查登录页面源代码,可能直接显示账号密码
- 尝试不同登录路径组合
四、注册接口利用
- 访问路径:
/register - 判断系统是否开放注册
- 开放注册:创建账户后登录
- 未开放:返回注册关闭提示
五、Shiro反序列化漏洞
- 检查登录页面是否存在
rememberMe字段 - 检测是否存在默认Shiro key
- 利用工具进行反序列化攻击
六、未授权文件上传漏洞
1. 上传接口发现
- F12查看JS文件
- 搜索
app.js中的uploadurl - 常见路径:
/baseurl/common/upload
2. 上传测试
- 构造上传请求包
- 检查返回的文件路径
- 访问验证是否上传成功
3. 绕过限制技巧
- 白名单限制:上传XSS HTML文件
- 无限制:直接上传Webshell
七、综合渗透流程建议
- 识别若依版本和特征
- 尝试未授权访问Druid/Swagger/Actuator
- 测试常见弱口令组合
- 检查注册接口可用性
- 探测Shiro反序列化漏洞
- 寻找文件上传点
- 数据库(Redis/MySQL)弱口令测试
八、防御建议
- 修改默认密码和Shiro key
- 限制监控接口的访问权限
- 关闭不必要的注册功能
- 严格校验文件上传内容
- 定期更新框架版本
- 监控异常登录行为
通过以上全面的漏洞利用方法,安全人员可以有效地测试若依系统的安全性,管理员也可据此加固系统防御。