记一次若依框架和Springboot常见报错的实战漏洞挖掘

举报
XError_xiaoyu 发表于 2024/07/30 16:47:12 2024/07/30
【摘要】 本文总结了在对若依框架和Spring Boot进行渗透测试时的实战经验。通过识别系统框架、测试登录页面的弱口令和webpack信息泄露,以及利用端口扫描发现后台默认口令和历史漏洞。进一步介绍了Spring Boot的druid监控和SwaggerUI文档泄露问题,并提出了相应的漏洞利用策略。强调了信息收集的重要性,并提供了渗透测试的实用技巧。

前言

       本文为本博主从CSDN自己的账号搬运而来,不存在抄袭行为,原文首发地址:https://blog.csdn.net/weixin_72543266/article/details/140363851

        又是摸鱼的一天,闲的没事,找个站玩玩,首先开局一个框,漏洞全靠扫,哦不对,全靠找.当然全文主要是对利用姿势做个总结,只有思路,没有详细利用,问就是报告写起来太费时间了,下面所有的利用流程图,通过打开新页面放大可以清晰查看,可自行下载用.


免责声明

        博文中涉及的方法可能带有危害性,仅供安全研究与教学之用,读者将其方法用作做其他用途,由读者承担全部法律及连带责任,文章作者不负任何责任.

本次测实战利用图

1.判段系统框架

如下图所示,一眼就知道是什么系统了,若依没错了


当然如果没看出来的话,通过刚进入时的加载页面也是可以看出来的,若依经典加载页面


看一眼指纹信息,vue/elementUI其实如果还不清楚的话,这两个也可以帮助我们判断框架的信息,重点关注webpack


2.登录页面功能点测试

        首先就是弱口令了,可惜眼见的师傅可以看出来,图片中没有显示验证码,其实是服务器500了,直接很多功能不用测试了

2.1 弱口令

ruoyi/123456

2.2 webpack泄露信息判断

        当然还是按照正常流程走一遍,F12打开源代码,先看看有没有webpack泄露,发现没有,但是还不确定,看看app.js中有没有泄露的js.map.发现没有,


        存在webpack泄露的网站会出现下面所示的信息,然后利用工具测试或是还原源代码自行查找敏感信息或测试未授权接口即可


2.3 未授权接口信息发现

        正常操作我们可以如图所示全局搜索path/url/api 找接口信息,然后就是构造进行接口GET/POST遍历或是根据泄露的请求包参数信息进行伪造,至于为什么不用Findsomething查找,是因为服务器500了,熊猫头挂了,正常也可以通过Findsomething或是urlfinder查找接口信息


到这里有因为本站的500的原因,难道只能撤了,怎么可能,测试才刚刚开始

3.进一步测试发现新的若依测试点

        这时候就体现信息收集的能力了,正常师傅遇到上面的情况就直接溜了,这时候我们可以通过查看不同的端口服务是否存活来寻找新的资产,这时候对比就来了,superSearchPlusTools和shodan,很多时候shodan能探测到更多信息,当然通过进行端口扫描探测存活端口也是可以的.


                                        发现shodan在端口探测这方面还是不错的 



3.1 默认弱口令

访问80端口发现存在若依后台,并存在默认账号和密码的admin/123456


3.2 历史漏洞

        根据这个系统的版本信息一看就是老版本了直接用ruoyiVuln.jar若依工具一把梭哈或是通过搜索历史漏洞通过若依的poc进行尝试,ok了


4.访问8080端口发现spring经典爆粗

        看到下面的这个顿时兴奋了起来,因为之前遇到过这个一个相同的站只是打码部分的名字不同,当时发现有springboot的常见的所有漏洞



        直接拼接/swagger-ui.html访问看是否报错,spring经典报错,为什么用/swagger-ui.html进行报错是因为我尝试了使用1,但是发现了出现下面的结果,然后尝试了一下有没有swagger-ui.html文件发现报错了



接下来就可以按照自己整理的springboot报错页面进行测试

4.1 druid弱口令

直接地址栏后拼接/druid

        ruoyi/123456 直接进入后台,如果进不去的话尝试弱口令爆破或是绕过

        /druid/login.html -->改为/druid/index.html进行绕过或是访问下面的看能否进行绕过,如果想进一步利用可以看我写的这篇文章

上心师傅的思路分享(二)--Druid monitor_druid弱口令-CSDN博客https://blog.csdn.net/weixin_72543266/article/details/139512111?spm=1001.2014.3001.5501

/druid/weburi.html
/druid/websession.html


4.2 SwaggerUI文档泄露

在fuzz时发现/v2/api-docs文档信息泄露

        通过插件Swagger-UI进行利用然后手工测试api接口,或是通过工具进行测试但是要注意避免删除数据

5.总结 

       本次主要是对渗透测试中的一次实战进行记录,当然也是摸摸鱼的成果,主要是对若依常见的一些利用姿势和springboot的利用姿势做个总结.

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。