,从而实现获取敏感数据以及服务器入侵。...burpsuite的intruder和repeater都可以实现发送请求,这里使用intruder模块:
然后在payloads填入刚刚获取到的accessToken:
然后发起请求,就能反弹shell...executorAddress是可以自定义传入的,然后通过XxlJobScheduler的getExecutorBiz方法包装成执行器客户端,并且把accessToken传了进去。...我甚至有点混乱~
六、accessToken滥用是原罪
其实个人认为,上述这些问题的原因在于网络参与者识别对方身份时,不同的场景策略选择问题,accessToken本身没有错,举一个例子,A和B之间有接口调用...4.关闭公网回调端口
这一条和第3条有点像,xxl-job执行器默认暴露端口9999,有些小可爱直接把端口暴露到公网,通过网络搜索引擎,通过关键词加端口,一搜一大推,可以单个甚至批量渗透,对于这种敏感的业务端口非必要就关闭公网暴露