Анализ уязвимости ImageMagick

Информация Анализ уязвимости ImageMagick

Кто просматривает этот контент: "Тема" (Всего пользователей: 0; Гостей: 1)

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 710
Репутация
242
Jabber
Telegram
#1
Пользователь X-Shar разместил новый ресурс:

Анализ уязвимости ImageMagick - Краткий анализ уязвимости ImageMagick в PHP

Посмотреть вложение 58435

Всем привет ! :)

Наткнулся на ссылку 0-day уязвимость в ImageMagick ставит под угрозу множество сайтов - «Хакер» там рассказывается про уязвимость, если использовать ImageMagick "на прямую", давайте проанализируем что будет, если использовать не на прямую, например через PHP и что нужно делать что-бы защитится от таких видов атак !like it

Итак анализируем на примере XenForo:

1)CVE-2016-3714...
Узнать больше об этом ресурсе...
 

Норинга

Уважаемый пользователь
Форумчанин
Регистрация
07.08.2012
Сообщения
6
Репутация
8
#2
Файлики для теста своих бордов ! :)

Есть также на гитхабе, но нужно ставить гит, для локальной проверки !
 

Вложения

  • 72.5 КБ Просмотры: 12

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 710
Репутация
242
Jabber
Telegram
#3
Разработчики уже выпустили исправленные версии ImageMagick 7.0.1-2 и 6.9.4-0. Также они опубликовали PoC-код, позволяющий определить уязвимые серверы (Это-что залил Норинга).
 
L

LeMMinG

Гость
#4
Разработчики уже выпустили исправленные версии ImageMagick 7.0.1-2 и 6.9.4-0. Также они опубликовали PoC-код, позволяющий определить уязвимые серверы (Это-что залил Норинга).
http://www.oszone.net/29311/ImageMagick_vulnerability
вот сам сплойт GitHub - ImageTragick/PoCs: Proof of Concepts for CVE-2016–3714
мы уже шеллы заливаем....ток не выходит чото
не разобраца как оно робит
т.е. под видом чего и куда лить
вызвать то вызовем шелл
а как юзать ето
Последовательность какая? Что заливать под видом картинки в каком расширении, как ее потом вызвать и прогрузить шелл
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 710
Репутация
242
Jabber
Telegram
#5
Последовательность какая? Что заливать под видом картинки в каком расширении, как ее потом вызвать и прогрузить шелл
Пример, делаем файл image.gif с содержимым:
Код:
<?xml version="1.0" encoding="UTF-8"?>
<image>
<read filename="/tmp/image.gif" />
<write filename="/var/www/shell.php" />
</image>
В этом-же файле, д.б. код шелла ниже...

Далее нужно обязательно знать пути к /tmp и сайту /var/www/ если сайт уязвим, то шелл должен-быть тут:/var/www/shell.php ну или mysite.com/shell.php !

Уязвимость на самом деле не такая простая, а можно проэксплуатировать, только при определенных условиях, вот-что пишет эксперт CloudFlare:

По словам эксперта CloudFlare Джона Грэма-Камминга (John Graham-Cumming), несмотря на многочисленные попытки использования эксплоитов, в настоящее время нет данных об успешном взломе каких-либо web-сайтов.

Основатель и технический директор Sucuri Дэниэл Сид (Daniel Cid) также подтвердил, что массовых атак, направленных на эксплуатацию ImageTragick, пока не наблюдается. Как поясняет Сид, значительное количество CMS не используют ImageMagick по умолчанию. Кроме того, успешная эксплуатация уязвимости возможна только при определенных условиях. Видимо, в этом и заключается причина вялого интереса злоумышленников к ImageTragick.
 
Вверх