xxl-job任务调度中心后台命令执行漏洞指的是在xxl-job平台中,由于配置不当或默认设置不安全,导致攻击者能够绕过认证机制,向xxl-job的执行器下发系统命令,进而可能控制服务器,构成信息泄漏和运行安全风险。 2. 成因分析 该漏洞的成因主要包括以下几个方面: 默认配置不安全:xxl-job在默认配置下,用于调度通讯的accessTo...
xxl.job.executor.appname=xxl-job-executor-sample ### xxl-job executor registry-address:defaultuse address to registry , otherwise use ip:portifaddressisnullxxl.job.executor.address=### xxl-job executor server-info xxl.job.executor.ip=xxl.job.executor.port=9999### xxl-job executor log-path ...
accessToken的默认值是default_token,在调度中心的配置文件是xxl-job-admin/src/main/resources/application.properties,配置项是xxl.job.accessToken=default_token。 在执行器的配置文件是xxl-job-executor-samples/xxl-job-executor-sample-springboot/src/main/resources/application.properties,配置项是xxl.job.accessTo...
首先看预警信息首先提取关键词:accessToken 默认、在 application.properties 中配置、绕过认证调用 executor接下来我们去 xxl-job 的官方仓库找这个文件该文件有多个但内容一致,这里选择 xxl-job-admin 下的为例。我们能看到 application.properties 中 accessToken 确实有个配置项,其值就为 default_token。因为 prope...
https://github.com/xuxueli/xxl-job/issues?q=accessToken+ 项目环境 为了确认当前项目引入的版本是否在当前漏洞版本内,打开项目,在pom.xml中找到代码引入的位置。通过查看,正好在漏洞范围内,急需处理。 漏洞版本:2.2.0 ~ 2.4.0 项目引入版本:2.2.0 ...
漏洞概述 漏洞影响版本:<=2.2.0 executor默认没有配置认证,未授权的攻击者可以通过RESTful API接口执行任意命令。 此漏洞为XXL-JOB配置不当情况下反序列化RCE。 执行器配置文件中说到端口号在默认情况下是9999 复现 本地搭建靶场,使用靶场为vulhub,使用docker运行环境 ...
您好,近日,接国家互联网应急中心报告,XXL-JOB存在远程命令执行漏洞。攻击者通过此漏洞可以向XXL-JOB的执行器下发系统命令,进而可导致服务器被入侵控制,构成信息泄漏和运行安全风险。 为避免您的业务受影响,腾讯云安全中心建议您及时修复。 漏洞名称 XXL-JOB远程命令执行漏洞 ...
漏洞复现 访问XXL-JOB存在漏洞版本的客户端(executor),利用burpsuite发送如下payload: POST /run HTTP/1.1 Host: your-ip:9999 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0...
起因: 昨天看见微步发布XXL-JOB默认accessToken身份绕过漏洞,之前hw期间遇到过几次,都没弱口令和未授权,对其有点印象,遂复现一下。 漏洞影响:2.3.1和2.4 环境准备: 1、下载即可:https://github.com/xuxueli/xxl-job/releases/tag
工具实现了XXL-JOB默认accessToken权限绕过漏洞的单个检测、批量检测、一键反弹shell功能,后续会持续更新优化,添加POC检测等 工具使用 单个检测: 批量检测: FOFA语句 body="{\"code\":500,\"msg\":\"invalid request, HttpMethod not support.\"}"