Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限

漏洞影响范围:

所有Jenkins主版本均受到影响(包括<=2.56版本)
所有Jenkins LTS 均受到影响( 包括<=2.46.1版本)

## 原理

参考阅读 https://blogs.securiteam.com/index.php/archives/3171

## 环境搭建

执行如下命令启动jenkins 2.46.1:

```
docker-compose up -d
```

等待完全启动成功后,访问`http://your-ip:8080`即可看到jenkins已成功运行,无需手工安装。

## 测试过程

### 步骤一、生成序列化字符串

参考<https://github.com/vulhub/CVE-2017-1000353>,首先下载CVE-2017-1000353-1.1-SNAPSHOT-all.jar

(https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar),这是生成POC的工具。

执行下面命令,生成字节码文件:

```bash
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
# jenkins_poc.ser是生成的字节码文件名
# "touch ..."是待执行的任意命令
```

执行上述代码后,生成jenkins_poc.ser文件,这就是序列化字符串。

### 步骤二、发送数据包,执行命令

下载[exploit.py](https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py)

链接里的exploit代码需要将Proxies里面的内容注释掉

python3执行`python exploit.py http://your-ip:8080 jenkins_poc.ser`,将刚才生成的字节码文件发送给目标:

进入docker,发现`/tmp/success`成功被创建,说明命令执行漏洞利用成功

docker-compose exec jenkins bash

Jenkins-CI 远程代码执行漏洞复现(CVE-2017-1000353)相关推荐

  1. Office 远程代码执行漏洞复现过程

    本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...

  2. [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  3. Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御

    摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区<Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御>,作者 ...

  4. ThinkPHP 5.0.23 远程代码执行 漏洞复现

    ThinkPHP 5.0.23 远程代码执行 漏洞复现 一.漏洞描述 二.漏洞影响 三.漏洞复现 1. 环境搭建 2. 漏洞复现 四.漏洞POC 五.参考链接 六.利用工具 一.漏洞描述 ThinkP ...

  5. 用友NC BeanShell远程代码执行漏洞复现

    用友NC远程代码执行漏洞复现 漏洞介绍 用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一.该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接 ...

  6. IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现

    CVE-2017-7269 IIS6.0远程代码执行漏洞复现 一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版 ...

  7. php 远程代码执行漏洞复现 cve-2019-11043

    漏洞描述 CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码. 向Nginx + PHP-FPM的服务 ...

  8. cve-2017-12617 tomcat远程代码执行漏洞复现测试

    0x00前情提要 Apache Tomcat团队10月3日宣布,如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操 ...

  9. CNVD-2020-46552 深信服EDR远程代码执行漏洞复现

    目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 5.漏洞修复 1.漏洞概述 终端检测响应平台(EDR)是深信服公司提供的一套终端安全解决方案,方案由轻量级的端点安全软件和管理平台软件共同 ...

  10. Gitea 1.4 未授权远程代码执行漏洞复现

    ​Gitea 1.4 未授权远程代码执行 一.漏洞描述 Gitea是从gogs衍生出的一个开源项目,是一个类似于Github.Gitlab的多用户Git仓库管理平台.其1.4.0版本中有一处逻辑错误, ...

最新文章

  1. nosql mysql mongodb_关于NoSQL之MongoDB的一些总结
  2. gpu服务器厂家_服务器内存和显存知识你了解多少
  3. Swift语言中如何使用JSON数据教程
  4. opcua客户端实现断线重连_干货:通过OPC UA协议访问西门子1500数据
  5. wxWidgets:wxDir类用法
  6. 前端用sql 还是mysql_前端小白安装MySQL的踩坑路
  7. Hive关于数据库的增删改查
  8. python深复制_Python深浅拷贝
  9. nvidia控制面板官方版-nvidia控制面板附安装教程
  10. 新手建站推广完美教程(重点推荐)
  11. 7.4V锂电池USB平衡充电器 串联锂电池充电器
  12. 稻盛和夫自传读书笔记
  13. FlashFXP v4.4.2.2019 绿色版
  14. mysql5.7数据库mysqldump和XBK备份和恢复
  15. 【arcgis 批量将属性表批量导出成excel】
  16. 计算机加法的电路原理及proteus仿真
  17. 知乎上40个有趣回复,很精辟!
  18. PicGo配置(gitee)
  19. SpringCloud之踩的坑
  20. 全球及中国私人银行产业投资趋势及渠道价值展望分析报告2021-2027年

热门文章

  1. OpenCV中直方图的计算和绘制
  2. 别人运行的好好的R代码,到我这怎么就冲突了?
  3. 你的DNA都会玩摇滚了,你却还是个音痴
  4. java.exe闪退_Tomcat7.0 exe闪退问题
  5. PHPMailer目录和命名空间没有错,但是始终class not found,的原因和解决方法
  6. flash源文件_Animate/FLASH如何将多个源文件合并
  7. WEB编程学习之配置阿里云+宝塔+WordPress
  8. python线程安全的计数器_+ =运算符在Python中是线程安全的吗?
  9. ant-design tree 设置默认选中状态_快速掌握文件夹位置的更改和文件的默认打开方式及重命名的操作...
  10. MySQL笔记-binlog理论及binlog回滚恢复数据