您的位置:首页 > 编程语言

Jenkins高危代码执行漏洞检测/开源漏洞靶场

2017-05-09 17:01 543 查看
漏洞细节可以参看安全客的文章:https://bbs.ichunqiu.com/thread-22507-1-1.html

Jenkins-CLI 反序列化代码执行(CVE-2017-1000353),巡风现已支持检测,漏洞检测插件来自社区成员 Dee-Ng。经过验证后我们稍作了修改,已经进行了推送。隔离了外网环境的同学可以手动更新下插件检测。

<ignore_js_op>


BTW,巡风已经在不少甲方、乙方公司落地部署,其中不乏一些大厂。找工作的同学也可以提插件上来,求 offer 直达用人部门 : )

另外社区成员 lazydog 发现巡风一处因为硬编码了 flask secret_key 导致的伪造session 登录的漏洞,并提交了pull request。YSRC这边也第一时间进行了复现和修复。考虑到企业内网的应用场景,巡风并没有支持代码更新,请手动更新下代码。

社区成员 0x5762 对这个问题进行了分析,感兴趣可以围观一下https://github.com/ysrc/xunfeng/issues/91
<ignore_js_op>


感谢参与开源项目的社区成员,包括一直在维护巡风 Docker 镜像的 Medicean。在国内做开源安全项目很难,但是你们的贡献让我们看到了坚持的理由。

再次提醒,漏洞测试请用靶场,不要用公网上的实例,未授权的检测是违法的。不过类似 Jenkins 这类系统放到公网上,也是挺心大的...

在这边推荐下两个国内的开源靶场项目

一个由 Medicean 维护
https://github.com/Medicean/VulApps
快速搭建各种漏洞环境(Various vulnerability environment)

一个由长亭科技的 phithon 维护
https://github.com/phith0n/vulhub
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。

虽然都是个人项目,但是都会长期、及时的做更新,也欢迎一起维护。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: