Imagetragick 命令执行漏洞(CVE-2016–3714)
Vulnhub官方复现教程
https://github.com/vulhub/vulhub/blob/master/imagemagick/imagetragick/README.zh-cn.md
漏洞原理
详情见 https://imagetragick.com/
或https://www.leavesongs.com/PENETRATION/CVE-2016-3714-ImageMagick.html
复现过程
启动环境
https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为
cd /root/vulhub/imagemagick/imagetragick
搭建及运行漏洞环境:
docker-compose build && docker-compose up -d
用时:3分钟
环境启动后,访问http://your-ip/
可见有三个文件:
├── demo.php # 使用vul.jpg