Vulnhub官方复现教程
https://vulhub.org/#/environments/ghostscript/CVE-2018-16509/
漏洞原理
GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。
http://seclists.org/oss-sec/2018/q3/142
https://bugs.chromium.org/p/project-zero/issues/detail?id=1640
复现漏洞
启动环境
https://blog.youkuaiyun.com/JiangBuLiu/article/details/93853056
进入路径为
cd /root/vulhub/ghostscript/CVE-2018-16509
搭建及运行漏洞环境:
docker-compose build && docker-compose up -d