该漏洞是由于XXL-JOB在默认配置下,用于调度通信的accessToken不是随机生成的,而是使用application.properties配置文件中的默认值,如果用户没有修改该默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,导致远程代码执行。 当然仅仅是没有修改默认accessToken并不能形成RCE的条件,远程访问需要host加port,默认是9999(...
id: xxl-job-executor-default-accesstoken-rce info: name: XXL-JOB默认accessToken身份绕过RCE author: wuha severity: high description: XXL-JOB 默认 accessToken 身份绕过,可导致 RCE metadata: max-request: 1 verified: true fofa-query: app="XXL-JOB" tags: xxl-job,rce variables: randjobid: "{...
调度中心和执行器,可通过配置项 “xxl.job.accessToken” 进行AccessToken的设置。 调度中心项目:xxl-job-admin 作用:统一管理任务调度平台上调度任务,负责触发调度执行,并且提供任务管理平台。 “执行器”项目:xxl-job-executor-sample-springboot (提供多种版本执行器供选择,现以 springboot 版本为例,可直接使用,...
打开navicat连接数据库,新建一个名称叫xxl-job名称的数据库,进入该xxl-job名称数据库,并执行xxl-job.sql文件 4.创建xxl-job容器并启动 docker run --privileged=true -e PARAMS='--spring.datasource.username=root --spring.datasource.password=123456 --spring.datasource.url=jdbc:mysql://yourip:13306/xxl...
xxl-job默认accessToken绕过原理 accessToken 本来是为了修复2020年xxl-job执行器executor RESTful API 未授权访问 RCE 漏洞,为了防止其未授权添加了accessToken校验,但是很多人在使用该框架的时候并未修改其默认的值xxl.job.accessToken=default_token,与之前shiro的默认key泄漏导致的RCE原理很相似。
0x02 漏洞概述 XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限。 0x03 影响版本 ...
xxl-job默认accessToken绕过原理 accessToken 本来是为了修复2020年xxl-job 执行器executor RESTful API 未授权访问 RCE 漏洞,为了防止其未授权添加了accessToken校验,但是很多人在使用该框架的时候并未修改其默认的值xxl.job.accessToken=default_token,与之前shiro的默认key泄漏导致的RCE原理很相似。
由于部分用户在部署XXL-JOB时未修改application.properties文件中的xxl.job.accessToken参数,导致默认AccessToken被使用。攻击者可以利用这一点,构造包含默认AccessToken的恶意请求,绕过身份验证,执行任意代码,从而获取服务器权限。 3. 分析漏洞产生的原因和可能的影响 漏洞产生的原因主要是XXL-JOB在默认配置下未对Access...
XXL-JOB默认accessToken身份认证绕过RCE 0x01 简介 XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。 0x02 漏洞概述 XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过...
xxl-job默认accessToken绕过原理 accessToken 本来是为了修复2020年xxl-job 执行器executor RESTful API 未授权访问 RCE 漏洞,为了防止其未授权添加了accessToken校验,但是很多人在使用该框架的时候并未修改其默认的值xxl.job.accessToken=default_token,与之前shiro的默认key泄漏导致的RCE原理很相似。