ImageMagick popen_utf8命令注入 漏洞报告

admin 2022年3月23日06:11:52评论65 views字数 1028阅读3分25秒阅读模式

from:http://blog.knownsec.com/2016/05/imagemagick-popen-remote-command-execution-vulnerability/

一、漏洞概要

i. 漏洞描述

ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。我发现当用户传入一个包含|竖线的文件名的时候,就有可能触发命令注入漏洞。

ii. 漏洞影响

测试:ImageMagick-7.0.1-2.tar.bz2

iii. 漏洞分析

ImageMagick在处理文件名时会调用OpenBlob()函数,在OpenBlob()函数中,代码2484行,判断文件名是否以|竖线开头,如果是,那么他会调用popoen_utf8()函数处理文件名,代码如图:

ImageMagick popen_utf8命令注入 漏洞报告
来到popoen_utf8()函数,popen_utf8()函数调用会调用popen()函数打开文件,这样就导致我们可以注入系统命令,代码如图:

ImageMagick popen_utf8命令注入 漏洞报告

ImageMagick popen_utf8命令注入 漏洞报告

2016-05-30

Author: niubl(知道创宇404安全实验室)

Date: 2016-05-07

一、漏洞概要

i. 漏洞描述

ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。我发现当用户传入一个包含|竖线的文件名的时候,就有可能触发命令注入漏洞。

ii. 漏洞影响

测试:ImageMagick-7.0.1-2.tar.bz2

iii. 漏洞分析

ImageMagick在处理文件名时会调用OpenBlob()函数,在OpenBlob()函数中,代码2484行,判断文件名是否以|竖线开头,如果是,那么他会调用popoen_utf8()函数处理文件名,代码如图:

ImageMagick popen_utf8命令注入 漏洞报告

来到popoen_utf8()函数,popen_utf8()函数调用会调用popen()函数打开文件,这样就导致我们可以注入系统命令,代码如图:

ImageMagick popen_utf8命令注入 漏洞报告

iv. 漏洞利用(PHP)

在PHP禁用执行系统命令函数的时候,我们可以用他来绕过disable_funtion,PHP编写如下代码:

1

2

3

<?php

new Imagick('|touch /tmp/niubl');

?>

使用PHP执行,结果如图:

ImageMagick popen_utf8命令注入 漏洞报告

本文始发于微信公众号(关注安全技术):ImageMagick popen_utf8命令注入 漏洞报告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月23日06:11:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ImageMagick popen_utf8命令注入 漏洞报告https://cn-sec.com/archives/502326.html

发表评论

匿名网友 填写信息