Home > Backend Development > PHP Tutorial > ImageMagick popen_utf8命令注入 漏洞报告

ImageMagick popen_utf8命令注入 漏洞报告

WBOY
Release: 2016-06-20 12:27:11
Original
1159 people have browsed it

Author: niubl(知道创宇404安全实验室)

Date: 2016-05-07

一、漏洞概要

i. 漏洞描述

ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。我发现当用户传入一个包含|竖线的文件名的时候,就有可能触发命令注入漏洞。

ii. 漏洞影响

测试:ImageMagick-7.0.1-2.tar.bz2

iii. 漏洞分析

ImageMagick在处理文件名时会调用OpenBlob()函数,在OpenBlob()函数中,代码2484行,判断文件名是否以|竖线开头,如果是,那么他会调用popoen_utf8()函数处理文件名,代码如图:

来到popoen_utf8()函数,popen_utf8()函数调用会调用popen()函数打开文件,这样就导致我们可以注入系统命令,代码如图:

iv. 漏洞利用(PHP)

在PHP禁用执行系统命令函数的时候,我们可以用他来绕过disable_funtion,PHP编写如下代码:

<?phpnew Imagick('|touch /tmp/niubl');?>
Copy after login

使用PHP执行,结果如图:

二、修复方案

目前官方已经更新代码至 Gitlab,但最终修复版本还未发布,补丁细节可参考如下链接:

  • http://git.imagemagick.org/repos/ImageMagick/commit/40639d173aa8c76b850d625c630b711fee4dcfb
  • http://git.imagemagick.org/repos/ImageMagick/commit/4674b3e1ea87a69646a6dbac8772c45eeb20c9f0

三、漏洞时间线

2016.05.07    知道创宇404安全实验室niubl发现该漏洞

2016.05.29    国外研究者报告并公布了漏洞细节 http://permalink.gmane.org/gmane.comp.security.oss.general/19669

2016.05.30    发布分析报告

source:php.cn
Statement of this Website
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn
Popular Tutorials
More>
Latest Downloads
More>
Web Effects
Website Source Code
Website Materials
Front End Template