XXL-JOB executor未授权访问漏洞

本文介绍了XXL-JOB分布式任务调度平台存在的未授权访问漏洞,详细阐述了漏洞详情,影响范围,分析了漏洞原因,并提供了漏洞利用的示例,表明攻击者可构造恶意请求执行远程命令,控制服务器,主要影响XXL-JOB 2.2.0及以下版本。
摘要由CSDN通过智能技术生成

漏洞详情

XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOB的Restful API接口或RPC接口没有配置认证措施,未授权的攻击者可构造恶意请求,造成远程执行命令,直接控制服务器。

漏洞影响

XXL-JOB <= 2.2.0

漏洞分析

XXL-JOB的Restful API分为两种,一个 调度中心Restful API,一个 执行器Restful API。其中在执行器Restful API的任务触发声明中,发送请求的数据格式为:

地址格式:
    {执行器内嵌服务跟地址}/run 	//也就是说为executor端的地址,ip:9999/run

Header: 
    XXL-JOB-ACCESS-TOKEN : {请求令牌} 	

请求数据格式如下,放置在 RequestBody 中,JSON格式: 
{ 
    "jobId":1, // 任务ID 
    "executorHandler":"demoJobHandler", // 任务标识 
    "executorParams":"demoJobHandler", // 任务参数 
    "executorBlockStrategy":"COVER_EARLY", // 任务阻塞策略࿰
  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值