XXL-JOB(任務調度中心)-反彈getshell
XXL-JOB漏洞原理:
XXL-JOB是一個輕量級分布式任務調度平台,支持通過web頁面對任務進行操作,基於Java-spring boot框架開發,利用Maven依賴編譯好,開箱即用。
如果XXL-JOB任務調度中心后台使用了弱密碼,則可以在后台查看到一些敏感信息,可通過新增任務來反彈shell。
GitHub地址:https://github.com/xuxueli/xxl-job
使用教程:https://blog.csdn.net/f2315895270/article/details/104714692/
漏洞環境:
受害機:fofaXXL-JOB平台 弱口令可進入,有時間也可以自己搭建一個玩玩
服務器:火線平台的信使工具(用於接收反彈shell,類似於vps)
操作過程:
-
使用fofa搜索XXL-JOB資產
-
弱口令登錄 賬號:admin 密碼:123456(XXL-JOB的默認賬號、密碼)
-
點擊任務管理、新增一個執行任務,配置如下(運行模式選擇shell,cron是linux定時任務,如下0時0分0秒執行一次):
-
進入GLUE面板,寫入執行的腳本命令。隨意命名備注名稱,保存並關閉
-
服務器監聽shell,受害機執行任務
-
返回shell到服務器
修復建議
- 將服務平台放置內網,或者隱藏端口
- 將密碼設置為強密碼
- 開源項目,有條件可以在登錄口設置驗證,防止爆破情況發生