Goby 漏洞发布|Jenkins args4j 文件读取漏洞(CVE-2024-23897)

漏洞名称:Jenkins args4j 文件读取漏洞(CVE-2024-23897)

English Name:Jenkins args4j file read vulnerability (CVE-2024-23897)

CVSS core: 9.8

影响资产数: 729753

漏洞描述:

CloudBees Jenkins(前称Hudson Labs)是美国 CloudBees 公司的一套基于Java开发的持续集成工具,它主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

FOFA查询语句(点击直接查看结果):

app=“Jenkins”

此漏洞已可在Goby漏扫/红队版进行扫描验证

Goby 漏洞发布|Jenkins args4j 文件读取漏洞(CVE-2024-23897)_第1张图片

下载Goby:Goby社区版下载

查看Goby更多漏洞:Goby历史漏洞合集

关注Goby公众号获取最新动态:Gobysec

你可能感兴趣的:(Goby,漏洞,红队版,jenkins,漏洞验证,Goby)