博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
GhostScript沙箱绕过(命令执行漏洞)CVE-2018-16509
阅读量:3968 次
发布时间:2019-05-24

本文共 462 字,大约阅读时间需要 1 分钟。

2018年8 月 21 号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞。

GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。

访问http://192.168.0.104:8080上传poc.png 执行id > /tmp/success && cat /tmp/success

在这里插入图片描述
命令docker-compose exec web bash进入容器 ls /tmp/看到success文件已经创建
在这里插入图片描述使用命令测试该漏洞

docker run -it --rm --name im -v `pwd`/poc.png:/poc.png vulhub/imagemagick:7.0.8 c

在这里插入图片描述id命令已经执行

人生漫漫其修远兮,网安无止境。

一同前行,加油!

转载地址:http://qajki.baihongyu.com/

你可能感兴趣的文章
misc_register和register_ch…
查看>>
misc_register和register_ch…
查看>>
misc_register和register_ch…
查看>>
platform设备添加流程(转载)
查看>>
platform设备添加流程(转载)
查看>>
GCC编译关键字“__attribute_…
查看>>
GCC编译关键字“__attribute_…
查看>>
Linux对I/O端口资源的管理( …
查看>>
Linux对I/O端口资源的管理( …
查看>>
[转载]Linux内核中的platfor…
查看>>
顺序和屏障 收藏
查看>>
Linux PCI驱动模型
查看>>
S3C2440上触摸屏驱动实例开发讲解(…
查看>>
Android驱动例子(LED灯控制)(1…
查看>>
第二章 Android内核和驱动程序(转)
查看>>
第一章 Android系统介绍
查看>>
Android电源管理(zz)
查看>>
Android HAL基础
查看>>
Android电源管理(zz)
查看>>
Android平台开发-Android HAL deve…
查看>>