ImageMagick命令注入漏洞(CVE-2016–3714)

目录

ImageMagick介绍

漏洞产生的原因

环境搭建

漏洞特征

命令执行

反弹shell


最近在看乌云的文章时发现有一个自己没有接触过的漏洞类型,虽然时间有点久了,还是像复现学习一下的

搜索了一下同种类型的漏洞发现有7条记录,但是我觉得从我看过的文章中已经遇到了不止7条了,可能是搜索姿势不对吧

ImageMagick介绍

官网:ImageMagick – Mastering Digital Image Alchemy

中文:ImageMagick 中文站

官网是这样介绍的

使用ImageMagick的创建,编辑,撰写,或转换位图图像。它可以读取和写入各种格式(超过200种)的图像,包括PNG,JPEG,GIF,HEIC,TIFF,DPX,EXR,WebP,Postscript,

### 安装和配置Vulhub漏洞练习平台 #### 准备工作环境 为了确保顺利安装并运行 Vulhub,在 Ubuntu 上需先更新系统软件包列表,并安装 Docker 和 Docker Compose,因为 Vulhub 是基于这两个工具构建的。 ```bash sudo apt-get update && sudo apt-get upgrade -y ``` #### 安装Docker引擎 按照官方文档指导完成 Docker 的安装过程[^1]: ```bash curl -fsSL https://get.docker.com | sh sudo usermod -aG docker $USER newgrp docker ``` #### 安装Docker Compose 下载最新版本的 Docker Compose 并设置执行权限[^2]: ```bash sudo curl -L "https://github.com/docker/compose/releases/download/$(curl -s https://api.github.com/repos/docker/compose/releases/latest | grep 'tag_name' | cut -d '"' -f4)/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose sudo chmod +x /usr/local/bin/docker-compose ``` #### 获取Vulhub项目源码 克隆 Vulhub GitHub 仓库至本地机器上以便后续操作[^3]: ```bash git clone https://github.com/vulhub/vulhub.git ~/vulhub cd ~/vulhub ``` #### 启动特定漏洞场景服务 进入想要启动的服务目录,例如针对 Tomcat 漏洞测试,则切换到 `tomcat` 文件夹下,通过命令行启动容器集群[^4]: ```bash cd tomcat/CVE-2017-12615/ docker-compose up -d ``` 这会自动拉取所需镜像并初始化相应的网络和服务实例。对于其他类型的漏洞实验(如 ImageMagick 或 Rsync),只需替换上述路径即可重复相同的操作流程来准备不同的攻击面模拟环境。 #### 验证部署成功与否 打开浏览器或者利用命令行工具验证目标应用是否正常运作以及存在预期的安全缺陷。比如检查 Tomcat 是否允许未经身份验证上传 WAR 文件等功能特性。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

未知百分百

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值