记一次若依站点简单渗透测试
2024-1-9 09:2:17 Author: 红蓝攻防实验室(查看原文) 阅读量:73 收藏

0x01 利用老登录接口进行登录

开局一张图 直接GG 。

这里省略一系列的操作反查 mobei 等等操作,真是邪门了。

这里想起个骚操作 看看新登录的api地址是什么 

那么说明 是新写接口 试试老接口 是否存在。

 开始操作。

 已知 默认的若依也就 admin,ry 账户 先试试 默认 账号密码

 那么老登录接口 是需要 四个参数的。

 { "username":"admin", "password":"admin123", "code":"0", "uuid":"b49be1b366254183ac2961483c781947" }

那么 code就是验证码的结果 uuid就是验证码接口返回的uid 所以这里我们需要先获取验证码接口。

验证码接口:xxxxxx/captchaImage

随便找个转一下图片

OK参数都拿到了 发包!

麻了 这里两个用户都试了。

0x02 利用注册功能注册用户

ok又来骚操作了 既然这个聪明的开发者 login都在 那么注册或许也在,从注册下手。

直接路由后加register。

本以为放弃了。

没想到 注册进去了 这里没截上 天助我也!

获得账号 admin1 123123..

0x03 获得登录token

重复上步login 发包 获取token

若依默认的token的key就是Admin-Token 改了就当我没说。

xxxx/index 回车。

进来了 但是什么权限都没有。

查看 接口返回 路由相关无数据。

0x04 寻找未授权接口

那就找找接口 有无未授权

扫出来 一堆 懒的跑 可以用 Packer-Fuzzer,jjjjjjjjjjjjjs 工具碰碰运气,我懒就不试了。

这里直接 去官网若依的getRoutes接口的返回值 替换成当前系统的,

主打的就是先让页面显示出来,先能看见页面。

然后慢慢来 分析功能点 以及在network中发送的请求数据包,

看返回 然后可以尝试 将上面的接口地址 保存txt 通过burp 批量爆破 GET POST  都跑一遍

我还是懒,直接用插件 直接替换了 

若依官方的直接复制出来 替换下面的。

替换完毕 因为 vuex 是全局状态管理 修改 会实时改变的,无需刷新页面。

开始瞎**点。

0x05 利用数据库连接池 获取用户信息详情接口

一直点到 数据监控页面。

之前的部分页面 会有未授权接口 但是没卵用,水水报告还行。

盲猜默认 ruoyi 123456

通过数据源 已知 公网数据库 3306 xxx 已爆破 无果。

该选项是 当请求进入控制层 调用db时 就会实时出现 这里 可以蹲守。

看看有没有有用的 接口

吃口饭 一小时后.....

蹲到几个查用户信息的。因为是后写的 权限把控不严 可以直接未授权 获取。

0x06 寻找oss上传接口

又扒拉到 一个关键字,仔细看了下 是个上传oss的关键字。

那么就说明有上传接口(心里在想 这个大聪明 会不会把aksk 暴露出来

找......。

呕吼 上传接口。

构造参数 发包!

GG 关机 睡觉,算了 在激励自己一下 再试试。

0x07 拿下小小redis

换换脑 换换思路。

经过 之前的信息收集 基本系统的大概 已经出来了,没想到 顺手试试 redis出来了。

试试redis 爆破开起来,然后根据收集的信息 手动试试。

密码就是数据库连接池中的数据源的数据库名字,这运气 呕吼

爆破才刚开始 就已经结束了。

尝试用工具连接,点到为止。

关机 拉闸

文章内的工具:

superSearchPlus:https://github.com/dark-kingA/superSearchPlus

vue插件破解:

公众号中的[vue站点渗透技巧及实战到getshell]文章。

文章来源: http://mp.weixin.qq.com/s?__biz=MzU2OTkwNzIxOA==&mid=2247484457&idx=1&sn=21b1bf3cb8c2b92325d1532887bd2b9f&chksm=fd85a80450a8f9edcb2c6daa180a452892bf4db52d5f6533c45f0144ec120e53ce9f2c8df801&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh