xxl-job是一个分布式任务调度平台,其中executor是xxl-job的任务执行器,负责实际执行任务。xxl-job executor未授权访问漏洞指的是,如果xxl-job executor的配置不当,攻击者可能无需身份验证即可访问和控制executor,进而执行恶意任务。 2. 产生原因 xxl-job executor未授权访问漏洞的主要原因是配置不当。在默认配置下,exec...
然而,近期发现XXL-JOB executor存在未授权访问漏洞,可能允许未经授权的用户访问和执行任务。这一漏洞给企业和组织带来了潜在的安全风险。二、漏洞成因该漏洞的主要原因是XXL-JOB executor在访问控制方面存在缺陷。在默认配置下,executor的访问权限没有进行合理的限制,导致任何能够访问executor的用户都可以查看和执行任务。这...
executor默认没有配置认证,未授权的攻击者可以通过RESTful API接口执行任意命令。 此漏洞为XXL-JOB配置不当情况下反序列化RCE。 执行器配置文件中说到端口号在默认情况下是9999 复现 本地搭建靶场,使用靶场为vulhub,使用docker运行环境 启动环境后,http://ip:8080为管理端,http://ip:9999为客户端 访问http://ip:...
XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。 POST /run HTTP/1.1Host:127.0.0.1:9999Content-Length:365Accept:*/*X-Requested-With: XMLHttpRequest User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64;...
最开始我从代码层面可是跟踪,但往深处太复杂就换个方向从互联网入手。搜索关键词:xxl-job executor rce,这时找到了一个很久以前的漏洞点进去看,时同一个组建相同的问题。我们现在这个是默认值,这个洞则是空值。看下时间,最早 2022 年就有人复现分析了。那么他的 payload 我们能不能用呢?很显然里面并没有...
2、未授权API->RCE XXL-JOB 分为 admin 和 executor 两端,前者为后台管理页面,后者是任务执行的客户端。但是 2020 年 10 月,XXL-JOB <= 2.2.0 版本被各大云厂商报出存在远程执行漏洞,其 executor 端默认没有配置认证,未授权的攻击者可以通过 RESTful API 执行任意命令,如下是阿里云的漏洞预警: ...
攻击者可以在未授权的情况下发送恶意构造的请求触发远程代码执行。 web安全 本科/专科信息安全专业 信息安全 预备知识 XXL-JOB是一个分布式任务调度平台, 其核心设计目标是开发迅速、学习简单、轻量级、易扩展。 通过调度平台可以设置定时任务,批量处理等分配给执行器执行。
执行XxlJobAdminApplication启动调度中心。 5. 配置部署“执行器项目” 我们使用推荐的Springboot来管理执行器 查看配置文件,发现xxl.job.executor.logpath参数,我们可以新建或修改该路径,以防止程序执行出现问题。Mac新系统不存在data路径,发现使用mkdir创建路径发现失败,这是因为mac系统中关闭了Sip,使用sudo mount -uw ...
执行XxlJobAdminApplication启动调度中心 我们使用推荐的Springboot来管理执行器 查看配置文件,发现xxl.job.executor.logpath参数,我们可以新建或修改该路径,以防止程序执行出现问题。Mac新系统不存在data路径,发现使用mkdir创建路径发现失败,这是因为mac系统中关闭了Sip,使用sudo mount -uw /来解除Sip的限制。运行XxlJobE...
漏洞影响 XXL-JOB <= 2.2.0 环境搭建 执行如下命令启动2.2.0版本的XXL-JOB: docker-compose up -d 环境启动后,访问http://your-ip:9999可以查看到客户端(executor)。 漏洞复现 访问XXL-JOB存在漏洞版本的客户端(executor),利用burpsuite发送如下payload: POST /run HTTP/1.1 Host: your-ip:9999 Accept-Encodi...