CVE-2024-23897 复现
00 分钟
2024-10-30
2024-11-12
type
status
date
slug
summary
tags
category
icon
password

环境搭建

使用 vulhub 的环境
notion image
起起来后在 8080 端口
notion image

漏洞简述

Jenkins服务端处理 CLI 命令时使用了一个第三方库args4j来解析 Jenkins CLI上的命令参数和选项,这个库实现了Linux中一个常见的功能——如果一个参数是以@开头,则会被自动认为是一个文件名,文件内容会被读取作为参数
 

影响版本

Jenkins ≤ 2.441

复现过程

notion image
读取文件:
 
notion image
help命令只能读取两行,要读取全部文件内容必须在开启了下面这个匿名用户可读的选项后,才能用 connet-node 或者reload-job 命令读取所有内容
notion image
如图: 使用 connet-node 读取/etc/passwd文件全部内容
notion image
 

漏洞读取目录

常见文件读取目录:

Jenkins后台 Rce 命令

后台 Script Console 可以执行任意命令
notion image
 
常见命令备忘:
 
执行 whoami
 
上一篇
2024 鹏城杯初赛WriteUp(RE)
下一篇
BP和 Yakit 抓最新版微信小程序抓包教程-mac