如何进行XXL-JOB API接口未授权访问RCE漏洞复现


这篇文章的内容主要围绕如何进行XXL-JOB API接口未授权访问RCE漏洞复现进行讲述,文章内容清晰易懂,条理清晰,非常适合新手学习,值得大家去阅读。感兴趣的朋友可以跟随小编一起阅读吧。希望大家通过这篇文章有所收获!XXL-JOB是一个轻量级分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现免费云主机域名已开放源代码并接入多家公司线上产品线,开箱即用。此次漏洞核心问题是 GLUE 模式。XXL-JOB 通过“GLUE模式”支持多语言以及脚本任务,该模式任务特点如下:● 多语言支持:支持 Java、Shell、Python、NodeJS、PHP、PowerShell……等类型。● Web IDE:任务以源码方式维护在调度中心,支持通过 Web IDE 在线开发、维护。● 动态生效:用户在线通过 Web IDE 开发的任务代码,远程推送至执行器,实时加载执行。如上图所示,如果在 GLUE 模式任务代码中写入攻击代码,推送到执行器执行即可造成远程攻击。【漏洞描述】XXL-JOB的Restful API接口或RPC接口没有配置认证措施,未授权的攻击者可构造恶意请求,造成远程执行命令【漏洞评级】高危【受影响版本】XXL-JOB
整体思路:源代码下载->Maven安装依赖->配置部署“调度中心”->配置部署“执行器项目”->完成部署本地开发环境:Java8+Maven3.61. Github下载源代码地址:https://github.com/xuxueli/xxl-job/releases/tag/v2.2.02. Maven下载所需要的依赖Idea打开解压后的源代码,自动会进行pom中的相关依赖安装,也可以在终端使用maven命令下载所需要的依赖3. 数据库配置调度数据库初始化SQL脚本位置为:/xxl-job/doc/db/tables_xxl_job.sql因为本地未安装mysql,故使用docker安装。a) docker pull mysql:5.7b) sudo docker run -p 3306:3306 –name mysql -e MYSQL_ROOT_PASSWORD=123456 -d mysql:5.7这样我们就启动了mysql容器,账号为root,密码为123456使用navicat接连数据库可以点击左下角,完成测试连接。在导入的数据库右键,选择运行SQL文件,点击开始即可完成数据库的导入。4. 配置部署“调度中心”调度中心项目:xxl-job-admin作用:统一管理任务调度平台上调度任务,负责触发调度执行,并且提供任务管理平台。可根据实际情况自行修改application.properties中的数据库配置执行XxlJobAdminApplication启动调度中心我们使用推荐的Springboot来管理执行器查看配置文件,发现xxl.job.executor.logpath参数,我们可以新建或修改该路径,以防止程序执行出现问题。Mac新系统不存在data路径,发现使用mkdir创建路径发现失败,这是因为mac系统中关闭了Sip,使用sudo mount -uw /来解除Sip的限制。运行XxlJobExecutorApplication来启动执行器。浏览器打开//localhost:8080/,看到登入界面,确保启动成功,默认登录账号“admin/123456”注意点:建议先创建/data/applogs/xxl-job,程序中多处配置文件使用该路径修改调度中心数据库配置Linux/Unix可使用lsof来查看端口占用情况,防止启动失败调度中心和执行器可以根据实际情况分开部署查看官方文档可以看到执行器RESTful API中触发任务接口说明其中的任务运行模式有以下几种查看GulueTypeEnum源代码所以我们利用Burpsuite构造我们的POCTips:修改glueSource时,如果执行未生效,请修改jobId当重启项目时,发现端口启动异常,请关闭BurpSuite由于 XXL-JOB 官方版本原生自带鉴权组件,开启后可保障系统底层通讯安全。XXL-JOB 作者表示正常情况下调度中心与执行器底层通讯是安全的,不存在远程命令漏洞。但如果执行器未开启访问令牌,会导致无法识别并拦截非法的调度请求。恶意请求方可以借助 GLUE 模式,推送恶意攻击代码实现远程攻击。因此,XXL-JOB 作者认为该问题本质上不属于 “漏洞”,官网版本提供了鉴权组件,开启即可进行防护。1. 开启 XXL-JOB 自带的鉴权组件:官方文档中搜索 “xxl.job.accessToken”,按照文档说明启用即可。2. 端口访问限制:通过配置安全组限制只允许指定IP才能访问端口感谢你的阅读,相信你对“如何进行XXL-JOB API接口未授权访问RCE漏洞复现”这一问题有一定的了解,快去动手实践吧,如果想了解更多相关知识点,可以关注云编程开发博客网站!小编会继续为大家带来更好的文章!

相关推荐: 基于图文界面的蓝牙扫描工具btscanner有什么用

这篇文章主要为大家展示了“基于图文界面的蓝牙扫描工具btscanner有什么用”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“基于图文界面的蓝牙扫描工具btscanner有什么用”这篇文章吧。基于图文界面的蓝牙扫描工…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/07 16:51
Next 02/07 16:51