未设置AccessToken参数时(使用默认值),请求结果如下(为了方便演示,端口已经设置其他端口): 设置AccessToken参数,不使用默认值时,请求结果如下: 注意⚠️ 在本篇以前,官方已修复该漏洞,且建议用户修改调度中心和执行器配置项 accessToken 的默认值,防止漏洞利用者利用这个漏洞。所以只需要按照要求修改即可避免漏洞被...
由于部分用户在部署XXL-JOB时未修改application.properties文件中的xxl.job.accessToken参数,导致默认AccessToken被使用。攻击者可以利用这一点,构造包含默认AccessToken的恶意请求,绕过身份验证,执行任意代码,从而获取服务器权限。 3. 分析漏洞产生的原因和可能的影响 漏洞产生的原因主要是XXL-JOB在默认配置下未对Access...
该漏洞是由于XXL-JOB在默认配置下,用于调度通信的accessToken不是随机生成的,而是使用application.properties配置文件中的默认值,如果用户没有修改该默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,导致远程代码执行。 当然仅仅是没有修改默认accessToken并不能形成RCE的条件,远程访问需要host加port,默认是9999(...
XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限。经分析和研判,该漏洞利用难度低,可导致远程代码执行。 漏洞复现 步骤一:在Fofa中搜索以下...
xxl-job是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。 xxl-job 在 2.4.0 及之前版本中存在身份绕过漏洞。由于在启动环境时,没有对application.properties文件中的xxl.job.accessToken参数进行修改,导致使用默认accessToken,这可能导致远程代码执行利用。
0x02 漏洞概述 XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限。 0x03 影响版本 ...
0x02 漏洞概述 XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限。 0x03 影响版本 ...
0x4:默认accessToken绕过 accessToken 本来是为了修复2020年xxl-job 执行器executor RESTful API 未授权访问 RCE 漏洞,为了防止其未授权添加了accessToken校验,但是很多人在使用该框架的时候并未修改其默认的值xxl.job.accessToken=default_token,与shiro的默认key泄漏导致的RCE原理很相似。
漏洞详情:https://github.com/xuxueli/xxl-job/issues/3333 CVE-2023-48089:https://nvd.nist.gov/vuln/detail/CVE-2023-48089 TVPR 关键指标 9.2 相关情报信息 XXL-JOB 默认accessToken 身份绕过 2023-11-01 15:43:47 XXL-Job 权限管理不当(CVE-2023-33779) ...
工具实现了XXL-JOB默认accessToken权限绕过漏洞的单个检测、批量检测、一键反弹shell功能,后续会持续更新优化,添加POC检测等 工具使用 单个检测: 批量检测: FOFA语句 body="{\"code\":500,\"msg\":\"invalid request, HttpMethod not support.\"}"