通过隐藏接口发现ruoyi和druid漏洞
通过隐藏接口发现ruoyi和druid漏洞
原创 锐鉴安全 锐鉴安全 2025-05-25 00:26
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
关注公众号,设置为星标,不定期有宠粉福利
浏览器进入开发者模式,切换到源代码,直接暴露网站的打包方式为webpack。
基于网站的指纹,使用packer fuzzer,批量进行js分析,这个工具的好处就是可以全量下载js文件,并批量分析。
分析完后,打开接口无任何有用信息,难道连基本的接口都没有?
抱着怀疑的态度,
手撸js分析脚本。复用的是HAE的规则。
运行脚本后,在控制台输出了每个js及里边对应的路径信息。证明
packer fuzzer确实有缺陷,好多接口都漏了。
结果输出到_path.txt文本中,直接可定位到关键的js文件位置。
接下来具体分析js文件,可以发现在登录系统后才能加载的文件接口,针对发现的接口,进一步开展漏洞挖掘。接口有点像”若依”。
首先是隐藏页面register,这个路径关键字建议大家加到日常的目录扫描字典中,非常容易出洞。
可以看到前端只有登录页面,没有注册页面。
js中找到的注册页面路径。
拼接后来到注册页面。
拿到注册接口信息
prod-api,“若依”的特征。通过访问不存在的路径,使网站报错,通过网站的报错信息,可以看到是spring开发的站点,直接拿spring字典扫描。
在使用druid相关的目录字典扫到时,发现了重定向,原因为druid鉴权了。
打开链接,发现同一域名下,http协议下,居然有不同入口,应该是重定向的原因。此前的https为实际的业务入口。http为若依入口(测试时未删除)。
同时,出现了“若依”的logo。基本可以确定这个系统是ruoyi了。
经过多次尝试,使用ruoyi提示用户不存在。
使用admin,提示用户不存在或密码错误。那账号就是admin。
掏出ruoyi的漏洞检测工具,下载链接见文末。
NB,直接重置密码。
使用重置后的口令登录了系统。
以及druid的登录入口。
使用admin/admin123,登录druid。
收工收工,顺带总结下ruoyi的特征,供各位师傅后续挖洞使用。
1、接口特征针对druid
/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html
2、ruoyi接口特征
/captchaImage
/common/download/resource?resource=
/common/download?fileName=
/monitor/job
/monitor/job-log
/prod-api
/prod-api/common/upload
3、logo特征
4、系统加载特征
工具获取方式:关注并回复关键字“250525”,获取下载链接。