国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Jenkins CLI 任意文件讀取漏洞復(fù)現(xiàn)

這篇具有很好參考價值的文章主要介紹了Jenkins CLI 任意文件讀取漏洞復(fù)現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞描述

Jenkins CLI 是 Jenkins 內(nèi)置的命令行頁面。

Jenkins 受影響版本中使用 args4j 庫解析CLI命令參數(shù),該庫默認(rèn)將參數(shù)中 @ 字符后的文件路徑替換為文件內(nèi)容,未授權(quán)的攻擊者可利用該特性使用 Jenkins 控制器進(jìn)程的默認(rèn)字符編碼讀取 Jenkins 控制器文件系統(tǒng)上的任意文件(如加密密鑰的二進(jìn)制文件),并結(jié)合 Resource Root URL、Remember me cookie、存儲型 XSS 或 CSRF 等在 Jenkins 控制器中執(zhí)行任意代碼。

Jenkins 2.442, LTS 2.426.3 版本通過禁用命令解析器讀取 @ 字符后文件路徑的特性修復(fù)此漏洞。

影響版本

jenkins@(-∞, 2.442)

jenkins lts@(-∞, 2.426.3)

jenkins@影響所有版本

org.jenkins-ci.main:jenkins-core@(-∞, 2.442)

漏洞原理

args4j在解析命令行的時候會把@后面的字符作為文件名,并讀取文件內(nèi)容作為參數(shù)的值。

使用限制

1)關(guān)閉了匿名用戶可讀權(quán)限,只能讀取幾行文件

如果jenkins關(guān)閉了匿名用戶可讀的權(quán)限,則Jenkins CLI上大部分的命令都不能執(zhí)行,可以執(zhí)行的只有help和who-am-i,這兩個命令是無需任何權(quán)限的。

如下:如果關(guān)閉了匿名用戶可讀,執(zhí)行其它命令會報錯,ERROR: anonymous is missing the Overall/Read permission

apache tomcat信息泄露漏洞jenkins cli任意文件讀取漏洞,漏洞集合,servlet,安全,web安全

為什么只能讀取幾行?

該漏洞的原理是由于args4j在解析命令行的時候會把@后面的字符作為文件名,并讀取文件內(nèi)容作為參數(shù)的值。那么當(dāng)我們在調(diào)用該命令時如果出錯,args4j就會將錯誤返回給客戶端,而錯誤信息中就包含文件的內(nèi)容。但是有個問題就是如果我們使用@將文件內(nèi)容加載成命令行參數(shù),則會遇到問題,那就是文件中存在空白字符的情況下,會被分割參數(shù)。如一個文件有四行,那么命令解析就會將這四行分別作為一個參數(shù)跟到help命令的后面。

java -jar jenkins-cli.jar -s http://localhost:8080/ help 1 2 3 4

而這個命令只接受前面的幾個參數(shù),報錯的時候也只會把前面的幾個參數(shù)報出來,因此我們不能讀取到文件的全部內(nèi)容。

漏洞復(fù)現(xiàn)

1)復(fù)現(xiàn)的時候需要用到j(luò)enkins-cli.jar,可以找一個jenkins服務(wù),登錄以后訪問/cli/鏈接,下載該jar包

apache tomcat信息泄露漏洞jenkins cli任意文件讀取漏洞,漏洞集合,servlet,安全,web安全

2)關(guān)閉匿名訪問的情況下

ava -jar jenkins-cli.jar -s http://localhost:8080/ help "@/etc/passwd"

apache tomcat信息泄露漏洞jenkins cli任意文件讀取漏洞,漏洞集合,servlet,安全,web安全

這時可以通過報錯信息讀取到前面兩行的信息

如果一個文件只有一行(如/var/jenkins_home/secret.key 和 /var/jenkins_home/secrets/master.key),使用help讀取就會出現(xiàn)“ERROR: You must authenticate to access this Jenkins.”的錯誤:

apache tomcat信息泄露漏洞jenkins cli任意文件讀取漏洞,漏洞集合,servlet,安全,web安全

前面不是說調(diào)用help命令可以不需要權(quán)限嗎?實際上,help命令會先檢查命令的參數(shù)個數(shù)是否正確,后再檢查權(quán)限,如果我們能讓檢查命令參數(shù)個數(shù)的步驟就出錯,就能正常返回錯誤信息了。

所以,可以人為地給help命令后增加一個新參數(shù),比如:

java -jar jenkins-cli.jar -s http://localhost:8080/ -http help 1 "@/var/jenkins_home/secret.key"

此時help后有兩個參數(shù),參數(shù)個數(shù)太多導(dǎo)致出錯,第二個參數(shù)被爆出,就是我們要讀的文件內(nèi)容:

apache tomcat信息泄露漏洞jenkins cli任意文件讀取漏洞,漏洞集合,servlet,安全,web安全

3)開啟匿名訪問的情況下

開啟匿名訪問

apache tomcat信息泄露漏洞jenkins cli任意文件讀取漏洞,漏洞集合,servlet,安全,web安全

可以通過connect-node命令和reload-job命令讀取文件的全部內(nèi)容

apache tomcat信息泄露漏洞jenkins cli任意文件讀取漏洞,漏洞集合,servlet,安全,web安全

可以讀取那些文件

知道了如何讀取文件,那么我們在實戰(zhàn)中應(yīng)該讀取哪些文件呢?

如果部署Jenkins使用的是官方鏡像,那么Jenkins的數(shù)據(jù)根目錄是在/var/jenkins_home。但并不是所有人都會使用這個目錄作為根目錄,如果像讀取Jenkins相關(guān)的文件,必須先知道Jenkins的根目錄在哪里。

這時可以讀取/proc/self/environ和/proc/self/cmdline,這兩個文件中包含的是當(dāng)前進(jìn)程的環(huán)境變量和cmd啟動命令行,其中就會包含Jenkins的根目錄。

apache tomcat信息泄露漏洞jenkins cli任意文件讀取漏洞,漏洞集合,servlet,安全,web安全

拿到了Jenkins的根目錄,我們就可以來嘗試讀取下面這些敏感文件。

/var/jenkins_home/users/*/config.xml

/var/jenkins_home/secret.key

/var/jenkins_home/secrets/master.key

/var/jenkins_home/secrets/org.springframework.security.web.authentication.rememberme.TokenBasedRememberMeServices.mac

后面具體的利用可以查看該鏈接:Jenkins文件讀取漏洞拾遺(CVE-2024-23897)-騰訊云開發(fā)者社區(qū)-騰訊云

?專注分享安全知識,大家可以關(guān)注一下我的微信公眾號,謝謝大家!

不積跬步,無以至千里;不積小流,無以成江河。

apache tomcat信息泄露漏洞jenkins cli任意文件讀取漏洞,漏洞集合,servlet,安全,web安全文章來源地址http://www.zghlxwxcb.cn/news/detail-837024.html

到了這里,關(guān)于Jenkins CLI 任意文件讀取漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)】Tomcat 任意寫入文件漏洞(CVE-2017-12615)

    【漏洞復(fù)現(xiàn)】Tomcat 任意寫入文件漏洞(CVE-2017-12615)

    Apache Tomcat 7.0.0到7.0.79版本中存在遠(yuǎn)程代碼執(zhí)行漏洞, 當(dāng) Tomcat 運行在 Windows 主機上,且啟用了 HTTP PUT 請求方法時,攻擊者可通過精心構(gòu)造的攻擊請求向服務(wù)器上傳包含任意代碼的 JSP 文件 ,文件中的代碼被服務(wù)器執(zhí)行。 Apache Tomcat =7.0.0,=7.0.79 漏洞的Tomcat運行在Windows/Linux主

    2024年02月13日
    瀏覽(24)
  • 【漏洞復(fù)現(xiàn)】OfficeWeb365 Indexs 任意文件讀取漏洞

    【漏洞復(fù)現(xiàn)】OfficeWeb365 Indexs 任意文件讀取漏洞

    OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過獨特的加密方式對payload進(jìn)行加密,讀取任意文件,獲取服務(wù)器敏感信息,使系統(tǒng)處于極不安全的狀態(tài)。 FOFA:body=\\\"請輸入furl參數(shù)\\\" || header=\\\"OfficeWeb365\\\" || banner=\\\"OfficeWeb365\\\" 讀取文件加密方式

    2024年02月02日
    瀏覽(40)
  • OfficeWeb365 Indexs 任意文件讀取漏洞復(fù)現(xiàn)

    OfficeWeb365 Indexs 任意文件讀取漏洞復(fù)現(xiàn)

    OfficeWeb365 是專注于 Office 文檔在線預(yù)覽及PDF文檔在線預(yù)覽云服務(wù),包括 Microsoft Word 文檔在線預(yù)覽、Excel 表格在線預(yù)覽、Powerpoint 演示文檔在線預(yù)覽,WPS 文字處理、WPS 表格、WPS 演示及 Adobe PDF 文檔在線預(yù)覽。 OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過獨特

    2024年02月03日
    瀏覽(38)
  • 漏洞復(fù)現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測腳本)

    漏洞復(fù)現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測腳本)

    文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)

    2024年01月18日
    瀏覽(31)
  • Metinfo6.0.0任意文件讀取漏洞復(fù)現(xiàn)

    Metinfo6.0.0任意文件讀取漏洞復(fù)現(xiàn)

    漏洞原理 在MetInfo6.0.0appsystemincludemodule的old_thumb.class.php文件 可以看到這里對./進(jìn)行了嚴(yán)格的過濾,但是卻忽略了在Windows下還可以用…來跳轉(zhuǎn)目錄 環(huán)境搭建 下載Metinfo6.0.0 配置隨便寫,自己記住就行 這里前面已經(jīng)審計過代碼了,就直接上payload了 http://10.9.75.161/MetInfo6.0.0

    2024年02月10日
    瀏覽(17)
  • Metinfo6.0.0任意文件讀取【漏洞復(fù)現(xiàn)】

    Metinfo6.0.0任意文件讀取【漏洞復(fù)現(xiàn)】

    1.1、漏洞描述 漏洞名稱:MetInfo任意文件讀取 漏洞簡介:MetInfo是一套使用PHP和MySQL開發(fā)的內(nèi)容管理系統(tǒng),其中的 /app/system/include/module/old_thumb.class.php 文件存在任意文件讀取漏洞,攻擊者可利用該漏洞讀取網(wǎng)站的敏感文件。 下載地址:歷史版本安裝文件下載 Ver_6.0.0 1.2、漏洞等

    2024年02月10日
    瀏覽(20)
  • metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn)

    metinfo_6.0.0 任意文件讀取漏洞復(fù)現(xiàn)

    漏洞點為/include/thumb.php 一測: /include/thumb.php?dir=..././http/..././config/config_db.php 二測: /include/thumb.php?dir=.....///http/.....///config/config_db.php 三測: /include/thumb.php?dir=http/.....///.....///config/config_db.php 四測: /include/thumb.php?dir=http....configconfig_db.php 注意: 此POC?僅適用于Windows?系統(tǒng)

    2024年01月20日
    瀏覽(22)
  • officeWeb365 Indexs接口存在任意文件讀取漏洞復(fù)現(xiàn)

    officeWeb365 Indexs接口存在任意文件讀取漏洞復(fù)現(xiàn)

    OfficeWeb365 是專注于 Office 文檔在線預(yù)覽及PDF文檔在線預(yù)覽云服務(wù),包括 Microsoft Word 文檔在線預(yù)覽、Excel 表格在線預(yù)覽、Powerpoint 演示文檔在線預(yù)覽,WPS 文字處理、WPS 表格、WPS 演示及 Adobe PDF 文檔在線預(yù)覽。OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過獨特

    2024年02月20日
    瀏覽(28)
  • 用友NC word.docx 任意文件讀取漏洞復(fù)現(xiàn)

    用友NC word.docx 任意文件讀取漏洞復(fù)現(xiàn)

    ?用友NC是一款企業(yè)級ERP軟件。作為一種信息化管理工具,用友NC提供了一系列業(yè)務(wù)管理模塊,包括財務(wù)會計、采購管理、銷售管理、物料管理、生產(chǎn)計劃和人力資源管理等,幫助企業(yè)實現(xiàn)數(shù)字化轉(zhuǎn)型和高效管理。 用友NC 系統(tǒng)word.docx等接口存在任意文件讀取漏洞,未經(jīng)身份認(rèn)證

    2024年01月25日
    瀏覽(22)
  • IP-guard WebServer 任意文件讀取漏洞復(fù)現(xiàn)

    IP-guard WebServer 任意文件讀取漏洞復(fù)現(xiàn)

    ?IP-guard是由溢信科技股份有限公司開發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護終端設(shè)備安全、數(shù)據(jù)安全、管理網(wǎng)絡(luò)使用和簡化IT系統(tǒng)管理。 由于IP-guard WebServer?/ipg/static/appr/lib/flexpaper/php/view.php接口處未對用戶輸入的數(shù)據(jù)進(jìn)行嚴(yán)格的校驗和過濾。未經(jīng)身份驗證的攻擊者可

    2024年04月12日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包