若依识别  
 
 
 黑若依 
 :icon hash="-1231872293  
 
 
 绿若依 
 :icon hash="706913071”  
 
 
 body=" 
 请通过前端地址访 
 "  
 
 
 body=" 
 认证失败,无法访问系统资源 
 "  
 
 
 如果页面访问显示不正常,可添加默认访问路径尝试是否显示正常  
 
 
 /login?redirect=%2Findex  
 
 
 /xxx/login?redirect=%2Findex  
 
 
 图标和登录页面及验证码处的样式识别出若依 
 
 
 未授权访问  
 
 
 未授权接口查找: 
 js 下面有个 app.xxxxxx(一些个字母数字).js,直接里面搜  
 
 
 baseurl 就有了,有的是全的 url,大多数是只给个 baseurl:prod-api,这类  
 
 
 的拼接就好。  
 
 
 之后在接口后拼接 
 
 
 
 
 没查到的情况下尝尝试拼接经典接口路径:  
 
 
 /prod-api/druid/login.html  
 
 
 /dev-api/druid/login.html  
 
 
 /api/druid/login.html  
 
 
 /admin/druid/login.html  
 
 
 /admin-api/druid/login.html  
 
 
 尝试弱口令进入后着重观察:  
 
 
 /druid/weburi.html  
 
 
 /druid/websession.html  
 
 
 在  
 URI  
 监控中存在大量接口路径,可通过未授权获取更多敏感信息在  
 session  
 中可获取  
 
 
 历史最近的  
 session  
 值,可用  
 session  
 进行替换实现登录系统。 
 
 
 
 Swagger  
 未授权: 
 在接口后面拼接经典路径:  
 
 
 /swagger-ui/index.html  
 
 
 /v2/api-docs  
 
 
 /v3/api-docs  
 
 
 Redis  
 未授权访问漏洞  
 ( 
 端口 
 : 6379)  
 
 
 若依会用到  
 mysql  
 和  
 redis  
 数据库, 
 redis  
 数据库存在未授权访问  
 
 
 zookeeper  
 未授权访问漏洞  
 ( 
 端口  
 2181)  
 
 
 里面有可能也会出现  
 zookeeper  
 集群部署 
 
 
 shiro 反序列化漏洞  
 
 
 若依用到了  
 rememberMe  
 字段,如果默认  
 key  
 值未修改可实现  
 shiro  
 反序列化漏洞。 
 
 
 逻辑缺陷漏洞配合弱口令  
 
 
 若依有个特点,密码可能在前台直接显示,点击并能够成功登录  
 
 
 配合弱口令: 
 admin/admin123 ry/admin123  
 
 
 Druid  
 经典弱口令: 
 ruoyi/123456  
 
 
 admin/123456  
 
 
 admin/admin 
 
 



















