xxl-job <=2.0.2 反序列化漏洞 搭建 https://github.com/xuxueli/xxl-job/releases/tag/2.0.2下载源码,导入idea,mysql导入sql文件,修改数据库配置后运行XxlJobAdminApplication即可成功启动项目。 漏洞分析 \xxl-job-2.0.2\xxl-job-admin\src\main\java\com\xxl\job\admin\controller\JobApiController.java中ap...
当xxl-job 的 API 接口存在未授权访问问题时,恶意用户可以通过构造特殊的请求来触发 Hessian 反序列化漏洞。具体来说,恶意用户可能会发送一个包含恶意对象的 Hessian 序列化数据给 xxl-job 服务器,服务器在反序列化这个数据时,就会执行恶意对象中的代码,从而导致安全漏洞。 4. 提供解决方案来修复xxl-job api接口的...
xxl-job-admin 低版本未授权反序列化漏洞 利用条件:version <=1.9.2 Copy POST /xxl-job-admin/api HTTP/1.1Host: 127.0.0.1:8080User-Agent: Mozilla/5.0 (Android 9.0; Mobile; rv:66.0) Gecko/66.0 Firefox/66.0Accept: application/xml, text/javascript, */*; q=0.01Accept-Language: zh-CN,zh;q=0...
xxl-job <=2.0.2 反序列化漏洞 搭建 下载源码,导⼊idea,mysql导⼊sql⽂件,修改数据库配置后运⾏XxlJobAdminApplication即可成功启动项⽬。漏洞分析 \xxl-job-2.0.2\xxl-job-admin\src\main\java\com\xxl\job\admin\controller\JobApiController.java中api接⼝设置了@PermessionLimit(limit=false)...
使用教程 1.先部署调度中心xxl-job-admin 2.部署执行器项目 3.新建任务 调度中心/执行器 RESTful API xxljob漏洞 1.xxl-job api未授权Hessian2反序列化 2.XXL-JOB executor未授权访问漏洞 3.xxl-job <=2.3.1 存在 SSRF 漏洞 4.XXL-JOB 跨站脚本漏洞(CVE-2022-29770) 5.xxl-job 信息泄露漏洞(CVE-2020...
详见记一次曲折的XXL-JOB API Hessian反序列化到Getshell 三、执行命令注入内存马 这种同样是不出网时才考虑的操作。注入的是agent内存马,这个利用的条件其实也有点苛刻,一般来说xxl-job的executor常常跑在docker环境下或者分布式部署。而要想注入agent类型的内存马就需要admin端和executor跑在一台主机下。方法就是使...
1、初始化数据库 2、搭建调度中心 3、搭建出执行器 XXL-JOB漏洞 1、后台弱口令->RCE 2、未授权API->RCE 3、默认accessToken 4、CVE-2022-36157 5、SSRF漏洞->RCE 总结 前言 在日常开发中,经常会用定时任务执行某些不紧急又非常重要的事情,例如批量结算,计算当日的订单量,当日的成本收入等。当存在大量定时任...
xxl-job api未授权Hessian2反序列化 xxl-job api未授权Hessian2反序列化 前言 最新版有师傅已经给出POC,配置执行器,新建任务对关联服务器执行shell命令,但是比较蛋疼的是可能关联服务在内网,无法直接从公网攻击. 链接:https://github.com/jas502n/xxl-job...
File metadata and controls Preview Code Blame 8 lines (5 loc) · 250 Bytes Raw XxlJob-Hessian-RCE此漏洞为Xxljob配置不当情况下反序列化RCEXxlJob<=2.1.2,需要利用Hessian触发。XxlJob >= 2.2.0 会支持RESTFUL API,直接打公开的POC过去即可。该项目主要是探讨Hessian触发方式。
executor默认没有配置认证,未授权的攻击者可以通过RESTful API接口执行任意命令。 此漏洞为XXL-JOB配置不当情况下反序列化RCE。 执行器配置文件中说到端口号在默认情况下是9999 复现 本地搭建靶场,使用靶场为vulhub,使用docker运行环境 启动环境后,http://ip:8080为管理端,http://ip:9999为客户端 ...