前言

若依系统存在较多魔改版本,具有前后端分离的情况,内置了druid
通过这个拿下了交大证书
交大证书

Druid弱口令上分攻略

信息收集

首先,我们要做的是收集基于若依CMS的系统

图标收集方法
最简单的就是利用图标的方法进行收集(以下只是举例)

(icon_hash="-1231872293" || icon_hash="706913071")

fofa收集信息
内容收集
另外可以收集的就是内容
SRC之若依系统恰分攻略
下面是以主体中的关键字进行匹配(大部分存在二改的情况)

SRC之若依系统恰分攻略1
标题收集
若依登录系统

收集类似的标题

收集标题

前后端分离之后端收集1
发现下述内容,是ruoyi后端,也需要进行收集
SRC之若依系统恰分攻略2
由于存在很多魔改版本,大致会修改ruoyi那一段

SRC之若依系统恰分攻略3
收集的思路大致为内容匹配(以下是思路之一)
SRC之若依系统恰分攻略4
前后端分离之后端收集2
除了存在后台欢迎的情况,也可能做了弱权限校验,会出现以下情况
弱权限校验
因此此类也需要收集

fofa收集信息2
最重要
如果是为了教育上分的话,需要加上一点小小的黑魔法
加上下面这句话就会筛选出来的内容为教育网段内容

org="China Education and Research Network Center"

fofa收集信息3

druid目录探测

默认路径探测0-未授权

如果配置不当可能不需要druid密码即可直接访问druid

/druid/index.html

默认路径探测1-druid

若依默认的druid路径是

/druid/login.html

收集的网址直接拼接,如果成功,就说明存在druid后台
druid后台

默认路径探测2-默认api

若依存在默认的api,druid的路径可能在api下

/prod-api/druid/login.html
/dev-api/druid/login.html

收集的网址直接拼接,如果成功,就说明存在druid后台
druid后台

默认路径探测3-开发自定义

在这个情况下,直接扫描是没有任何用处的,通常的思路是首先浅浅登录错误一次,查看数据包的目录

示例如下
发现存在一个地址
SRC之若依系统恰分攻略5
抓包查看地址后发现如下目录

SRC之若依系统恰分攻略6
那么拼接地址为

/{发现的api}/druid/login.html

SRC之若依系统恰分攻略7

默认路径探测总结

常见路径地址如下

/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html

甚于内容请在实战中进行尝试

druid弱口令爆破

通常druid不需要验证码就可以进行爆破(请自行收集字典)

常见用户名

admin
druid
ruoyi
...

常见密码

123456
admin
druid
...

总结

相对来说爆破还是需要一本好的字典的,重点在于收集面

以下是在edu-src中使用druid弱口令上分的部分
SRC之若依系统恰分攻略8

标签: src, 漏洞挖掘, 若依系统, 若依漏洞挖掘

添加新评论