XXL-JOB executor未授权访问漏洞
XXL-JOB executor未授权访问漏洞
漏洞详情
XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOB的Restful API接口或RPC接口没有配置认证措施,未授权的攻击者可构造恶意请求,造成远程执行命令,直接控制服务器。
漏洞影响
XXL-JOB <= 2.2.0
漏洞分析
XXL-JOB的Restful API分为两种,一个 调度中心Restful API,一个 执行器Restful API。其中在执行器Restful API的任务触发声明中,发送请求的数据格式为:
1 | 地址格式: |
其中”glueType”:”BEAN” 任务模式的选值如下
1 | BEAN("BEAN", false, null, null), |
也就是说我们可以从中任意选择一种脚本语言,然后在”glueSource”:”xxx”中插入相对应的脚本代码即可执行相对应的命令。
比如对方如果是linux系统的服务器,那么就可以构造反弹shell命令执行代码为:
1 | "glueType":"GLUE_SHELLl", |
漏洞利用
访问XXL-JOB存在漏洞版本的客户端(executor),利用burpsuite发送如下payload:
1 | POST /run HTTP/1.1 |
开启监听后,即可反弹回shell