CVE-2015-8103 反序列化远程代码执行
1.638之前的Jenkins和1.625.2之前的LTS中的Jenkins CLI子系统,允许远程攻击者通过制作的序列化Java对象执行有问题的commons-collections。
利用脚本:https://github.com/LeoHuang2015/jenkins-cli-exploit
执行后有类似如下反应:

还可以使用msf中的模块exploit/linux/misc/jenkins_java_deserialize
来执行攻击反弹shell。
Last updated
Was this helpful?