该漏洞是由于XXL-JOB在默认配置下,用于调度通信的accessToken不是随机生成的,而是使用application.properties配置文件中的默认值,如果用户没有修改该默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,导致远程代码执行。 当然仅仅是没有修改默认accessToken并不能形成RCE的条件,远程访问需要host加port,默认是9999(...
XXL-JOB默认accessToken身份绕过漏洞详解 1. 漏洞内容 XXL-JOB是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。然而,在XXL-JOB的默认配置中,用于调度通讯的accessToken并不是随机生成的,而是使用了application.properties配置文件中的默认值。如果用户没有修改这个默认值,攻击者就可以利用这个默认值在未...
id: xxl-job-executor-default-accesstoken-rce info: name: XXL-JOB默认accessToken身份绕过RCE author: wuha severity: high description: XXL-JOB 默认 accessToken 身份绕过,可导致 RCE metadata: max-request: 1 verified: true fofa-query: app="XXL-JOB" tags: xxl-job,rce variables: randjobid: "{...
XXL-JOB 在使用时使用了默认的AccessToken ,攻击者可使用 AccessToken 绕过认证权限,调用 executor,执行任意代码,从而获取服务器权限或者一些不可逆的操作。 项目漏洞处理 分析 【搜索引擎】 当我们拿到一些已知BUG,最简单快捷的方式就是通过搜索引擎来获取答案,然后使用正确的方式来处理,验证无误后,上报处理结果。 例...
xxl-job是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。 xxl-job 在 2.4.0 及之前版本中存在身份绕过漏洞。由于在启动环境时,没有对application.properties文件中的xxl.job.accessToken参数进行修改,导致使用默认accessToken,这可能导致远程代码执行利用。
xxl-job默认accessToken命令执行漏洞复现 起因: 昨天看见微步发布XXL-JOB默认accessToken身份绕过漏洞,之前hw期间遇到过几次,都没弱口令和未授权,对其有点印象,遂复现一下。 漏洞影响:2.3.1和2.4 环境准备: 1、下载即可:https://github.com/xuxueli/xxl-job/releases/tag/2.4.0...
XXL-JOB默认accessToken绕过的原理就是配置没有做随机化生成处理。所有使用该XXL-JOB项目的默认值都是default_token,这导致了在默认配置下使用该token可以绕过授权认证功能。 CodeQL默认的规则应该检测不出该类型的漏洞的,通过自定义CodeQL规则也不能完全准确的检测出该类型的问题,只是能检测出大致的范围,其漏洞还是需要...
XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限。 0x03 影响版本 XXL-JOB <= 2.4.0 ...
XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限。 0x03 影响版本 XXL-JOB <= 2.4.0 ...
XXL-JOB默认accessToken绕过的原理就是配置没有做随机化生成处理。所有使用该XXL-JOB项目的默认值都是default_token,这导致了在默认配置下使用该token可以绕过授权认证功能。 CodeQL默认的规则应该检测不出该类型的漏洞的,通过自定义CodeQL规则也不能完全准确的检测出该类型的问题,只是能检测出大致的范围,其漏洞还是需要...