CVE-2019-1003000复现
漏洞详情https://devco.re/blog/2019/01/16/hacking-Jenkins-part1-play-with-dynamic-routing/
https://devco.re/blog/2019/02/19/hacking-Jenkins-part2-abusing-meta-programming-for-unauthenticated-RCE/
环境搭建因为docker部署的 Jenkins 会自行安装插件,这里可能会有一些插件版本上面的问题,所以我们的漏洞环境采用GitHub项目+docker进行搭建,GitHub地址:https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc.git。
下载到的项目有EXP和环境源码,我们主要用的是sample-vuln目录下的代码,这里可以直接运行他的run.sh进行docker的搭建,docker会自行下载需要的images。(PS:我的虚拟机下载images有点慢,所以我用VPS下载然后再导出导入)
这个环境跟Orange大佬的环境稍有不同,Orange大佬的环境采用的是Read-only Mode的权限模式,而这个环境用的是Authenticated Mode,同时还给了一个user1/user1的用户,就我们复现漏洞而言并没有什么关系。...