php imagemagick 漏洞,ImageMagick popen_utf8命令注入 漏洞报告

Author: niubl(知道创宇404安全实验室)

Date: 2016-05-07

一、漏洞概要

i. 漏洞描述

ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。我发现当用户传入一个包含|竖线的文件名的时候,就有可能触发命令注入漏洞。

ii. 漏洞影响

测试:ImageMagick-7.0.1-2.tar.bz2

iii. 漏洞分析

ImageMagick在处理文件名时会调用OpenBlob()函数,在OpenBlob()函数中,代码2484行,判断文件名是否以|竖线开头,如果是,那么他会调用popoen_utf8()函数处理文件名,代码如图:

92e2d486746af63288de13a0911fe7de.png

来到popoen_utf8()函数,popen_utf8()函数调用会调用popen()函数打开文件,这样就导致我们可以注入系统命令,代码如图:

dee811f06b72a053f1b7c4c25f5f5664.png

iv. 漏洞利用(PHP)

在PHP禁用执行系统命令函数的时候,我们可以用他来绕过disable_funtion,PHP编写如下代码:

new Imagick('|touch /tmp/niubl');

?>

1

2

3

newImagick('|touch /tmp/niubl');

?>

使用PHP执行,结果如图:

01fcfde66b877158fa8af3afe7ccdfa9.png

二、修复方案

目前官方已经更新代码至 Gitlab,但最终修复版本还未发布,补丁细节可参考如下链接:

三、漏洞时间线

2016.05.07    知道创宇404安全实验室niubl发现该漏洞

2016.05.29    国外研究者报告并公布了漏洞细节 http://permalink.gmane.org/gmane.comp.security.oss.general/19669

2016.05.30    发布分析报告

四、相关资源链接

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值