通过隐藏接口发现ruoyi和druid漏洞

通过隐藏接口发现ruoyi和druid漏洞

原创 锐鉴安全 锐鉴安全 2025-05-25 00:26

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

关注公众号,设置为星标,不定期有宠粉福利

浏览器进入开发者模式,切换到源代码,直接暴露网站的打包方式为webpack。


基于网站的指纹,使用packer fuzzer,批量进行js分析,这个工具的好处就是可以全量下载js文件,并批量分析。

分析完后,打开接口无任何有用信息,难道连基本的接口都没有?

抱着怀疑的态度,
手撸js分析脚本。复用的是HAE的规则。

运行脚本后,在控制台输出了每个js及里边对应的路径信息。证明
packer fuzzer确实有缺陷,好多接口都漏了。

结果输出到_path.txt文本中,直接可定位到关键的js文件位置。

接下来具体分析js文件,可以发现在登录系统后才能加载的文件接口,针对发现的接口,进一步开展漏洞挖掘。接口有点像”若依”。

首先是隐藏页面register,这个路径关键字建议大家加到日常的目录扫描字典中,非常容易出洞。

可以看到前端只有登录页面,没有注册页面。

js中找到的注册页面路径。

拼接后来到注册页面。

拿到注册接口信息

prod-api,“若依”的特征。通过访问不存在的路径,使网站报错,通过网站的报错信息,可以看到是spring开发的站点,直接拿spring字典扫描。

在使用druid相关的目录字典扫到时,发现了重定向,原因为druid鉴权了。

打开链接,发现同一域名下,http协议下,居然有不同入口,应该是重定向的原因。此前的https为实际的业务入口。http为若依入口(测试时未删除)。

同时,出现了“若依”的logo。基本可以确定这个系统是ruoyi了。

经过多次尝试,使用ruoyi提示用户不存在。

使用admin,提示用户不存在或密码错误。那账号就是admin。

掏出ruoyi的漏洞检测工具,下载链接见文末。

NB,直接重置密码。

使用重置后的口令登录了系统。

以及druid的登录入口。

使用admin/admin123,登录druid。

收工收工,顺带总结下ruoyi的特征,供各位师傅后续挖洞使用。

1、接口特征针对druid

/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html

2、ruoyi接口特征

/captchaImage
/common/download/resource?resource=
/common/download?fileName=
/monitor/job
/monitor/job-log
/prod-api
/prod-api/common/upload

3、logo特征

4、系统加载特征

工具获取方式:关注并回复关键字“250525”,获取下载链接。