在XXL-JOB的默认配置下,用于调度通讯的accessToken不是随机生成的,而是使用application.properties配置文件中的默认值。如果在实际使用中未修改此默认值,则可能面临安全风险。 二、分析鉴权绕过的可能性及原因 由于XXL-JOB调度中心的默认accessToken是固定的,且未修改的情况下,攻击者可以轻易地获取此值。利用此默认的acce...
从XXL-JOB v2.3.1版本开始,在application.properties为accessToken增加了默认值,但大多数系统没有采取对其修改。 该漏洞是由于XXL-JOB在默认配置下,用于调度通信的accessToken不是随机生成的,而是使用application.properties配置文件中的默认值,如果用户没有修改该默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,...
如果是使用Ruoyi代码框架,那么可以在配置文件中使用默认的配置方式,如下所示: 代码语言:javascript 复制 ### xxl-job,access token xxl.job.accessToken=xxxxxxxxxx 总结 XXL-JOB 在使用时使用了默认的AccessToken ,攻击者可使用 AccessToken 绕过认证权限,调用 executor,执行任意代码,从而获取服务器权限或者一些不可逆...
id: xxl-job-executor-default-accesstoken-rce info: name: XXL-JOB默认accessToken身份绕过RCE author: wuha severity: high description: XXL-JOB 默认 accessToken 身份绕过,可导致 RCE metadata: max-request: 1 verified: true fofa-query: app="XXL-JOB" tags: xxl-job,rce variables: randjobid: "{...
xxl-job是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。 xxl-job 在 2.4.0 及之前版本中存在身份绕过漏洞。由于在启动环境时,没有对application.properties文件中的xxl.job.accessToken参数进行修改,导致使用默认accessToken,这可能导致远程代码执行利用。
XXL-JOB默认accessToken绕过的原理就是配置没有做随机化生成处理。所有使用该XXL-JOB项目的默认值都是default_token,这导致了在默认配置下使用该token可以绕过授权认证功能。 CodeQL默认的规则应该检测不出该类型的漏洞的,通过自定义CodeQL规则也不能完全准确的检测出该类型的问题,只是能检测出大致的范围,其漏洞还是需要...
XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限。 0x03 影响版本 XXL-JOB <= 2.4.0 ...
xxl-job默认accessToken命令执行漏洞复现 起因: 昨天看见微步发布XXL-JOB默认accessToken身份绕过漏洞,之前hw期间遇到过几次,都没弱口令和未授权,对其有点印象,遂复现一下。 漏洞影响:2.3.1和2.4 环境准备: 1、下载即可:https://github.com/xuxueli/xxl-job/releases/tag/2.4.0...
XXL-JOB默认accessToken身份绕过漏洞 XXL-JOB是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。该漏洞是由于XXL-JOB 在默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值,如果用户没有修改该默认值,攻击者可利用此绕过认证调用 executor,执行任意...
XXL-JOB默认accessToken绕过的原理就是配置没有做随机化生成处理。所有使用该XXL-JOB项目的默认值都是default_token,这导致了在默认配置下使用该token可以绕过授权认证功能。 CodeQL默认的规则应该检测不出该类型的漏洞的,通过自定义CodeQL规则也不能完全准确的检测出该类型的问题,只是能检测出大致的范围,其漏洞还是需要...