Ruoyi若依漏洞复现总结
Ruoyi-Vue版本
ruoyi-common模块
修改了LoginUser的包路径
ruoyi里面Redis使用FastJson序列化,FastJson支持AutoType功能,这个功能在序列化的JSON字符串中带上类型信息,在反序列化时,不需要传入类型,实现自动类型识别。
ruoyi在Constants里面规定了需要支持自动类型的类名前缀
com.alibaba.fastjson2.JSONObject cannot be cast to domain.model.LoginUser
public static final String[] JSON_WHITELIST_STR = {
"org.springframework", "com.ruoyi" };
解决方法:只需要把这个常量里面的com.ruoyi修改为修改后的路径,例如com.mypack
ruoyi-system模块
ruoyi-framework模块
Java提高_若依——Ruoyi监控部分源码分析
Java提高_若依——Ruoyi表单创建-定时任务-系统接口演示
https://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F%B2%E6%BC%8F%E6%B4%9E
官方漏洞历史文档
弱口令 初始密码
admin admin123
CMS 4.6.0 后台RCE
反射+Yaml达到的代码执行
若依管理后台-系统监控-定时任务-新建,发现有个调用目标字符串的字段。
查看定时任务的具体代码,定位到
ruoyi-quartz/src/main/java/com/ruoyi/quartz/util/JobInvokeUtil.java。
假设我们输入com.hhddj1.hhddj2.hhddj3()
经解析后
beanName为com.hhddj1.hhddj2
methodName为hhddj3
methodParams为[]
/**
* 执行方法
*
* @param sysJob 系统任务
*/
public static void invokeMethod(SysJob sysJob) throws Exception
{
String invokeTarget = sysJob.getInvokeTarget();
String beanName = getBeanName(invokeTarget);
String methodName = getMethodName(invokeTarget);
List&