Druid Monitor利用方式

GinTvT 发布于 2025-08-24 39 次阅读 安全学习 预计阅读时间: 1 分钟


前言

在攻防中经常能碰到Druid的未授权,也是在每次渗透中不断学习新的东西并记录,本篇简单记录一下Druid常见的利用方式

利用方式

弱口令:

常见账号密码:123456 12345 ruoyi admin druid admin123 admin888

常见路径(可构造未授权拼接尝试):

/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html

在登录页面拼接替换成index,我们能成功未授权访问进入

发现后利用

当我们通过弱口令或者未授权进去之后,我们经常能使用以下两个功能点,URL监控,Session监控

将URL监控下的路径直接拼接,测试功能点

可以将路径放入BP进行爆破,测试是否可以访问

将Session监控下的cookie复制,用到的是小饼干插件

URL监控加Session监控打组合拳,这里发现URL监控下存在上传点

配置可用的cookie上传

利用Windows特性::$DATA绕过,成功上传

此作者没有提供个人介绍。
最后更新于 2025-08-24