XXL-JOB(任務調度中心)-反彈getshell


XXL-JOB(任務調度中心)-反彈getshell

XXL-JOB漏洞原理:

XXL-JOB是一個輕量級分布式任務調度平台,支持通過web頁面對任務進行操作,基於Java-spring boot框架開發,利用Maven依賴編譯好,開箱即用。

如果XXL-JOB任務調度中心后台使用了弱密碼,則可以在后台查看到一些敏感信息,可通過新增任務來反彈shell。

GitHub地址:https://github.com/xuxueli/xxl-job

使用教程:https://blog.csdn.net/f2315895270/article/details/104714692/

http://38.27.102.239:9999/

漏洞環境:

受害機:fofaXXL-JOB平台 弱口令可進入,有時間也可以自己搭建一個玩玩

服務器:火線平台的信使工具(用於接收反彈shell,類似於vps)

操作過程:
  1. 使用fofa搜索XXL-JOB資產

  2. 弱口令登錄 賬號:admin 密碼:123456(XXL-JOB的默認賬號、密碼)

  3. 點擊任務管理、新增一個執行任務,配置如下(運行模式選擇shell,cron是linux定時任務,如下0時0分0秒執行一次):

  4. 進入GLUE面板,寫入執行的腳本命令。隨意命名備注名稱,保存並關閉

  5. 服務器監聽shell,受害機執行任務

  6. 返回shell到服務器

修復建議
  1. 將服務平台放置內網,或者隱藏端口
  2. 將密碼設置為強密碼
  3. 開源項目,有條件可以在登錄口設置驗證,防止爆破情況發生


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM