对比漏洞信息:将扫描结果与已知的XXL-JOB漏洞信息进行对比,确认漏洞类型和影响范围。 制定修复计划:根据漏洞的严重程度和影响范围,制定详细的修复计划,并明确修复时间和责任人。 实施修复:按照修复计划进行修复工作,确保所有漏洞都被有效修复。 验证修复效果:修复完成后,重新进行漏洞扫描和测试,验证修复效果是否达到预期。
xxl-job-admin:调度中心 xxl-job-core:公共依赖 xxl-job-executor-samples:执行器Sample示例(选择合适的版本执行器,可直接使用,也可以参考其并将现有项目改造成执行器) xxl-job-executor-sample-springboot:Springboot版本,通过Springboot管理执行器,推荐这种方式 xxl-job-executor-sample-frameless:无框架版本 0x4:配...
accessToken的默认值是default_token,在调度中心的配置文件是xxl-job-admin/src/main/resources/application.properties,配置项是xxl.job.accessToken=default_token。 在执行器的配置文件是xxl-job-executor-samples/xxl-job-executor-sample-springboot/src/main/resources/application.properties,配置项是xxl.job.accessTo...
添加好弱口令密码字典后,点击右上角的start attack,如果密码库够强大,如果xxl-job控制台确实使用了弱口令密码,那么大概率能够爆破,爆破结束后将结果按照length排序,成功的长度与失败的长度不一样。 点击对应响应内容看到响应码200成功,并且正确返回了XXL_JOB_LOGIN_IDENTITY对应的cookie值,说明登录成功了,这时候拿到对应...
综上可以看到,XXL-JOB 后台管理系统由于存在任务管理功能,可执行管理员指定的脚本和指令,故在弱口令(或者存在下文将提及的未授权访问漏洞)的情况下,可被攻击者接管服务器。2、未授权API->RCEXXL-JOB 分为 admin 和 executor 两端,前者为后台管理页面,后者是任务执行的客户端。但是 2020 年 10 月,XXL-JOB <=...
首先看预警信息首先提取关键词:accessToken 默认、在 application.properties 中配置、绕过认证调用 executor接下来我们去 xxl-job 的官方仓库找这个文件该文件有多个但内容一致,这里选择 xxl-job-admin 下的为例。我们能看到 application.properties 中 accessToken 确实有个配置项,其值就为 default_token。因为 ...
一、漏洞概述XXL-JOB是一款流行的轻量级分布式任务调度平台,由于其易用性和高效性,被广泛应用于各种业务场景。然而,近期发现XXL-JOB executor存在未授权访问漏洞,可能允许未经授权的用户访问和执行任务。这一漏洞给企业和组织带来了潜在的安全风险。二、漏洞成因该漏洞的主要原因是XXL-JOB executor在访问控制方面存在缺陷...
1.先部署调度中心xxl-job-admin 调度中心访问地址:http://localhost:8080/xxl-job-admin(该地址执行器将会使用到,作为回调地址) 默认登录账号 “admin/123456”, 登录后运行界面如下图所示。配置文件如下2.部署执行器项目 负责接收“调度中心”的调度并执行;可直接部署执行器,也可以将执行器集成到现有业务项目中。
昨天看见微步发布XXL-JOB默认accessToken身份绕过漏洞,之前hw期间遇到过几次,都没弱口令和未授权,对其有点印象,遂复现一下。 漏洞影响:2.3.1和2.4 环境准备: 1、下载即可:https://github.com/xuxueli/xxl-job/releases/tag/2.4.0 将其导入IDEA中,即可进行分析。环境要求:Maven3+、Jdk1.8+、Mysql5.7+ ...
前几日,运调中心的运维同事暴露出来一些已知BUG,其中一项是关于XXL-JOB调度工具的一些BUG。今天就关于AccessToken权限绕过漏洞做一些处理。XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。XXL-JOB 在使用时使用了默认的AccessToken ,攻击者可