linux任意文件读取漏洞利用,Jenkins 任意文件读取漏洞(CVE-2018-1999002)复现与分析...

Jenkins 7 月 18 日的安全通告修复了多个漏洞,其中 SECURITY-914 是由 O range (博客链接:)挖出的 Jenkins 未授权任意文件读取漏洞。利用这个漏洞,攻击者可以读取 Windows 服务器上的任意文件, 对于 Linux,在特定条件下也可以进行文件读取。利用文件读取漏洞,攻击者可以获取到 Jenkins 的凭证信息,从而造成敏感信息泄露。另外,在很多时候,J

enkins 的部分凭证和其内用户的帐号密码相同,获取到凭证信息后也可以直接登录 Jenkins 进行命令执行操作等。

Jenkins weekly up to and including 2.132

Jenkins LTS up to and including 2.121.1

针对 windows 下的 jenkins 危害是非常大的,只要有匿名的登录 jenkins 的权限就有很大可能获取到 windows 的 hash 值。

针对 linux 的利用难度是比较大的,默认安装 Jenkins 的时候匿名用户是没有可读权限的。并且此漏洞在 Linux 上被利用的可能性较小

测试环境: win 平台

1. 这个漏洞利用是有先决条件的,通过在 shodan 批量找该漏洞(需要有 shodan

的会员),可以直接找 200 返回值的(可以找得飞快,目前的准确率极高),

因为 200 返回值的是存在未收取访问的,而 403 的则是没有开启匿名访问模式

(除非你有 admin 账号密码)

3.shodan 上找的时候直接搜索 Jenkins,然后筛选 window7 or window8, 在搜索结果找返回值 200 的 URL,

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值