前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ImageTragick的快速检测及利用

ImageTragick的快速检测及利用

作者头像
ChaMd5安全团队
发布2018-03-29 11:28:20
8270
发布2018-03-29 11:28:20
举报
文章被收录于专栏:ChaMd5安全团队ChaMd5安全团队

如何利用burp+metasplot快速检测&利用

ImageTragick(CVE-2016–3714)

From ChaMd5安全团队核心成员 小meet

ImageMagick是用来处理图片的通用组件,涉及PHP,JAVA,Python,Perl和Ruby等流行语言,16年4月被发现存在RCE,攻击者只需上传构造好的图片即可获取服务器权限。(延伸阅读-->ImageMagic执行过程、漏洞分析及修复http://www.freebuf.com/vuls/104048.html)

对这个漏洞的传统检测方式是生成payload通过第三方网站查看DNS解析记录的方式,耗时又不方便,这里介绍一个快速检测利用的方法。

首先需要一个burp插件叫burp-image-size

https://github.com/silentsignal/burp-image-size/releases/download/v0.3/burp-image-size-v0.3-java1.6.jar,安装时注意运行环境。

上传图片时抓包选择send toactive scan,即可调用插件对上传点进行扫描。漏洞存在则飚红显示高危漏洞。如图所示成功检测。

接下来利用metasploit getshell

useexploits/unix/fileformat/imagemagick_delegate

show options 查看一下选项

我这里选择默认的配置,接下来执行

exploit -j 生成了一个msf.png

将图片上传,就可以返回一个会话连接

使用sessions -i 1 与会话进行交互

参考链接:

http://www.freebuf.com/vuls/104048.html

http://www.mottoin.com/89312.html

https://www.rapid7.com/db/modules/exploit/unix/fileformat/imagemagick_delegate

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-02-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 ChaMd5安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 如何利用burp+metasplot快速检测&利用
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档