IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    ImageMagick popen_utf8命令注入 漏洞报告

    niubl发表于 2016-05-30 03:09:07
    love 0

    Author: niubl(知道创宇404安全实验室)

    Date: 2016-05-07

    一、漏洞概要

    i. 漏洞描述

    ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。我发现当用户传入一个包含|竖线的文件名的时候,就有可能触发命令注入漏洞。

    ii. 漏洞影响

    测试:ImageMagick-7.0.1-2.tar.bz2

    iii. 漏洞分析

    ImageMagick在处理文件名时会调用OpenBlob()函数,在OpenBlob()函数中,代码2484行,判断文件名是否以|竖线开头,如果是,那么他会调用popoen_utf8()函数处理文件名,代码如图:

    图片 1

    来到popoen_utf8()函数,popen_utf8()函数调用会调用popen()函数打开文件,这样就导致我们可以注入系统命令,代码如图:

    图片 1

    iv. 漏洞利用(PHP)

    在PHP禁用执行系统命令函数的时候,我们可以用他来绕过disable_funtion,PHP编写如下代码:

    <?php
    new Imagick('|touch /tmp/niubl');
    ?>

    使用PHP执行,结果如图:

    图片 1

    二、漏洞时间线

    2016.05.07    知道创宇404安全实验室niubl发现该漏洞
    2016.05.29    国外研究者报告并公布了漏洞细节 http://permalink.gmane.org/gmane.comp.security.oss.general/19669
    2016.05.30    发布分析报告

    三、相关资源链接

    • http://www.imagemagick.org/download/beta/
    • http://permalink.gmane.org/gmane.comp.security.oss.general/19669


沪ICP备19023445号-2号
友情链接