该漏洞是由于XXL-JOB在默认配置下,用于调度通信的accessToken不是随机生成的,而是使用application.properties配置文件中的默认值,如果用户没有修改该默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,导致远程代码执行。 当然仅仅是没有修改默认accessToken并不能形成RCE的条件,远程访问需要host加port,默认是9999(...
XXL-JOB 默认 accessToken 身份绕过漏洞可以导致远程代码执行(RCE)。 XXL-JOB 是一个轻量级分布式任务调度平台,其默认 accessToken 身份绕过漏洞允许攻击者未授权地访问和执行任务,进而可能导致远程代码执行(RCE)。以下是关于该漏洞的详细分析: 漏洞原理: XXL-JOB 在某些版本中默认启用了 accessToken,用于调度中心与执...
XXL-JOB 作者表示正常情况下调度中心与执行器底层通讯是安全的,不存在远程命令漏洞。但如果执行器未开启访问令牌,会导致无法识别并拦截非法的调度请求。恶意请求方可以借助 GLUE 模式,推送恶意攻击代码实现远程攻击。因此,XXL-JOB 作者认为该问题本质上不属于 “漏洞”,官网版本提供了鉴权组件,开启即可进行防护。 4. ...
accessToken 本来是为了修复2020年xxl-job 执行器executor RESTful API 未授权访问 RCE 漏洞,为了防止其未授权添加了accessToken校验,但是很多人在使用该框架的时候并未修改其默认的值xxl.job.accessToken=default_token,与shiro的默认key泄漏导致的RCE原理很相似。 POST /run HTTP/1.1Host:127.0.0.1:9999Accept-Encodi...
2. 端口访问限制:通过配置安全组限制只允许指定IP才能访问端口 感谢你的阅读,相信你对“如何进行XXL-JOB API接口未授权访问RCE漏洞复现”这一问题有一定的了解,快去动手实践吧,如果想了解更多相关知识点,可以关注亿速云网站!小编会继续为大家带来更好的文章!
搜索关键词:xxl-job executor rce,这时找到了一个很久以前的漏洞点进去看,时同一个组建相同的问题。我们现在这个是默认值,这个洞则是空值。看下时间,最早 2022 年就有人复现分析了。那么他的 payload 我们能不能用呢?很显然里面并没有提到 accessToken 这个字段,估计是因为空值的话根本不用传参。但是...
漏洞概述漏洞影响版本:<=2.2.0executor默认没有配置认证,未授权的攻击者可以通过RESTful API接口执行任意命令。此漏洞为XXL-JOB配置不当情况下反序列化RCE。执行器配置文件中说到端口号在默认情况下是9999复现本地搭建靶场,使用靶场为vulhub,使用docker运行环境...
id: xxl-job-executor-default-accesstoken-rce info: name: XXL-JOB默认accessToken身份绕过RCE author: wuha severity: high description: XXL-JOB 默认 accessToken 身份绕过,可导致 RCE metadata: max-request: 1 verified: true fofa-query: app="XXL-JOB" tags: xxl-job,rce variables: randjobid: "{...
可参考XXL-JOB作者恨铁不成钢的防护建议:XXL JOB 未授权访问致远程命令执行 "漏洞" 声明 5.1 开启身份认证 配置accessToken,开启身份认证,调度中心和执行器的值需保持一致。 accessToken在调度中心的配置文件是xxl-job-admin/src/main/resources/application.properties,配置项是xxl.job.accessToken=。
XXL-JOB默认accessToken身份认证绕过RCE XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。 0x02 漏洞概述 XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 ...