Jenkins功能未授权访问导致的远程命令执行漏洞

本文详细介绍了Jenkins系统管理中的'脚本命令行'功能,指出由于可能存在的未授权访问或弱口令,攻击者能够执行任意系统命令,对服务器造成严重影响。建议采取措施屏蔽未授权IP访问或加强Jenkins验证来修复此漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Jenkins功能未授权访问导致的远程命令执行漏洞

一、漏洞介绍

Jenkins管理登陆之后,后台”系统管理”功能,有个”脚本命令行的”功能,它的作用是执行用于管理或故障探测或诊断的任意脚本命令,利用该功能,可以执行系统命令,该功能实际上Jenkins正常的功能,由于很多管理账号使用了弱口令,或者管理后台存在未授权访问,导致该功能会对Jenkins系统服务器产生比较严重的影响和危害。

二、漏洞危害

三、漏洞验证

找到“系统管理”——“脚本命令行”。
在这里插入图片描述
在这里插入图片描述

Type in an arbitrary Groovy script and execute it on the server. Useful for trouble-shooting and diagnostics. Use the println command to see the output (if you use System.out, it will go to the server’s stdout, which is harder to see.) Example:
println(Jenkins.instance.pluginManager.plugins)
A

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值