目錄
前言
本次測實戰利用圖?
1.判段系統框架
2.登錄頁面功能點測試
2.1 弱口令
2.2 webpack泄露信息判斷
2.3 未授權接口信息發現
3.進一步測試發現新的若依測試點
3.1 默認弱口令
3.2 歷史漏洞
4.訪問8080端口發現spring經典爆粗
4.1 druid弱口令
4.2 SwaggerUI文檔泄露
前言
????????又是摸魚的一天,閑的沒事,找個站玩玩,首先開局一個框,漏洞全靠掃,哦不對,全靠找.當然全文主要是對利用姿勢做個總結,只有思路,沒有詳細利用,問就是報告寫起來太費時間了,下面所有的利用流程圖,通過打開新頁面放大可以清晰查看,可自行下載食用.
免責聲明
????????博文中涉及的方法可能帶有危害性,僅供安全研究與教學之用,讀者將其方法用作做其他用途,由讀者承擔全部法律及連帶責任,文章作者不負任何責任.
本次測實戰利用圖

1.判段系統框架
如下圖所示,一眼就知道是什么系統了,若依沒錯了
當然如果沒看出來的話,通過剛進入時的加載頁面也是可以看出來的,若依經典加載頁面
看一眼指紋信息,vue/elementUI其實如果還不清楚的話,這兩個也可以幫助我們判斷框架的信息,重點關注webpack
2.登錄頁面功能點測試
????????首先就是弱口令了,可惜眼見的師傅可以看出來,圖片中沒有顯示驗證碼,其實是服務器500了,直接很多功能不用測試了
2.1 弱口令
ruoyi/123456
2.2 webpack泄露信息判斷
????????當然還是按照正常流程走一遍,F12打開源代碼,先看看有沒有webpack泄露,發現沒有,但是還不確定,看看app.js中有沒有泄露的js.map.發現沒有,
????????存在webpack泄露的網站會出現下面所示的信息,然后利用工具測試或是還原源代碼自行查找敏感信息或測試未授權接口即可
2.3 未授權接口信息發現
????????正常操作我們可以如圖所示全局搜索path/url/api 找接口信息,然后就是構造進行接口GET/POST遍歷或是根據泄露的請求包參數信息進行偽造,至于為什么不用Findsomething查找,是因為服務器500了,熊貓頭掛了,正常也可以通過Findsomething或是urlfinder查找接口信息
到這里有因為本站的500的原因,難道只能撤了,怎么可能,測試才剛剛開始
3.進一步測試發現新的若依測試點
????????這時候就體現信息收集的能力了,正常師傅遇到上面的情況就直接溜了,這時候我們可以通過查看不同的端口服務是否存活來尋找新的資產,這時候對比就來了,superSearchPlusTools和shodan,很多時候shodan能探測到更多信息,當然通過進行端口掃描探測存活端口也是可以的.
????????????????????????????????????????發現shodan在端口探測這方面還是不錯的?
3.1 默認弱口令
訪問80端口發現存在若依后臺,并存在默認賬號和密碼的admin/123456
3.2 歷史漏洞
????????根據這個系統的版本信息一看就是老版本了直接用ruoyiVuln.jar若依工具一把梭哈或是通過搜索歷史漏洞通過若依的poc進行嘗試,ok了
4.訪問8080端口發現spring經典爆粗
????????看到下面的這個頓時興奮了起來,因為之前遇到過這個一個相同的站只是打碼部分的名字不同,當時發現有springboot的常見的所有漏洞
????????直接拼接/swagger-ui.html訪問看是否報錯,spring經典報錯,為什么用/swagger-ui.html進行報錯是因為我嘗試了使用1,但是發現了出現下面的結果,然后嘗試了一下有沒有swagger-ui.html文件發現報錯了
接下來就可以按照自己整理的springboot報錯頁面進行測試
4.1 druid弱口令
直接地址欄后拼接/druid
????????ruoyi/123456 直接進入后臺,如果進不去的話嘗試弱口令爆破或是繞過
????????/druid/login.html -->改為/druid/index.html進行繞過或是訪問下面的看能否進行繞過,如果想進一步利用可以看我寫的這篇文章
上心師傅的思路分享(二)--Druid monitor_druid弱口令-CSDN博客https://blog.csdn.net/weixin_72543266/article/details/139512111?spm=1001.2014.3001.5501
/druid/weburi.html
/druid/websession.html
4.2 SwaggerUI文檔泄露
在fuzz時發現/v2/api-docs文檔信息泄露
????????通過插件Swagger-UI進行利用然后手工測試api接口,或是通過工具進行測試但是要注意避免刪除數據
5.總結?
? ? ? ?本次主要是對滲透測試中的一次實戰進行記錄,當然也是摸摸魚的成果,主要是對若依常見的一些利用姿勢和springboot的利用姿勢做個總結.