## https://sploitus.com/exploit?id=C5382BD4-96BA-58C9-9A34-6C2D7A51E28B
PoC para explotar la vulnerabilidad CVE-2024-23897 en versiones 2.441 o anteriores de Jenkins, mediante la cual podremos leer archivos internos del sistema.
En primer lugar, comprobamos la versión de Jenkins para asegurarnos de que sea vulnerable:
![image](https://github.com/Maalfer/CVE-2024-23897/assets/96432001/9c71f7a5-ed51-446b-8f45-469817001df4)
A continuación, podremos utilizar el exploit:
python3 CVE-2024-23897.py 172.17.0.2 8080 /etc/passwd
![image](https://github.com/Maalfer/CVE-2024-23897-PoC---Local-File-Inclusion/assets/96432001/56d0c5db-d38f-4a5e-9258-16f407ba9e87)
Para practicar la explotación de la vulnerabilidad, hemos utilizado el laboratorio 'SecretJenkins' de la plataforma https://dockerlabs.es:
![image](https://github.com/Maalfer/CVE-2024-23897/assets/96432001/8e783f12-1033-4097-a47b-ee80116db4ca)