XXL-JOB executor 未授权访问漏洞复现

本文介绍了XXL-JOB executor的未授权访问漏洞,该漏洞允许攻击者在未开启访问令牌的情况下执行任意命令。影响版本为XXL-JOB <= 2.2.0。修复方案包括引入用户身份认证和权限控制。通过漏洞复现步骤,展示了如何利用此漏洞执行命令。建议升级软件,配置xxl.job.accessToken以增强安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

概述

XXL-JOB executor 未授权访问漏洞

  • XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。
  • 不过XXL-JOB官方版本原生自带了鉴权组件,开启后可保障系统底层通讯安全。因此,正常情况下调度中心与执行器底层通讯是安全的,不存在远程命令漏洞。
  • 但是,如果执行器未开启访问令牌,会导致无法识别并拦截非法的调度请求。恶意请求方可以借助GLUE模式,推送恶意攻击代码实现远程攻击。

漏洞影响

  • XXL-JOB <= 2.2.0

Executor

是一个用于统一创建与运行的接口。Executor框架实现的就是线程池的功能。

未授权访问漏洞

  • 漏洞描述
    未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。
  • 漏洞检测 通过抓包工具(burpsuite、fiddler等),将抓取到的功能链接,在其他浏览器进行打开。
  • 修复方案:
    加入用户身份认证机制或token验证,对系统的功能点增加权限控制。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值