若依系统存在较多魔改版本,具有前后端分离的情况,内置了druid
通过这个拿下了交大证书

首先,我们要做的是收集基于若依CMS的系统
最简单的就是利用图标的方法进行收集(以下只是举例)
(icon_hash="-1231872293" || icon_hash="706913071")

另外可以收集的就是内容

下面是以主体中的关键字进行匹配(大部分存在二改的情况)


收集类似的标题

发现下述内容,是ruoyi后端,也需要进行收集

由于存在很多魔改版本,大致会修改ruoyi那一段

收集的思路大致为内容匹配(以下是思路之一)

除了存在后台欢迎的情况,也可能做了弱权限校验,会出现以下情况

因此此类也需要收集

如果是为了教育上分的话,需要加上一点小小的黑魔法
加上下面这句话就会筛选出来的内容为教育网段内容
org="China Education and Research Network Center"

如果配置不当可能不需要druid密码即可直接访问druid
/druid/index.html
若依默认的druid路径是
/druid/login.html
收集的网址直接拼接,如果成功,就说明存在druid后台

若依存在默认的api,druid的路径可能在api下
/prod-api/druid/login.html
/dev-api/druid/login.html
收集的网址直接拼接,如果成功,就说明存在druid后台

在这个情况下,直接扫描是没有任何用处的,通常的思路是首先浅浅登录错误一次,查看数据包的目录
发现存在一个地址

抓包查看地址后发现如下目录

那么拼接地址为
/{发现的api}/druid/login.html

常见路径地址如下
/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html
剩余内容请在实战中进行尝试
通常druid不需要验证码就可以进行爆破(请自行收集字典)
admin
druid
ruoyi
...
123456
admin
druid
...
相对来说爆破还是需要一本好的字典的,重点在于收集面
以下是在edu-src中使用druid弱口令上分的部分
