91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

HackerOne平臺ImageMagick漏洞導致服務器內存信息泄露的示例分析

發布時間:2021-12-24 11:17:38 來源:億速云 閱讀:184 作者:柒染 欄目:安全技術

HackerOne平臺ImageMagick漏洞導致服務器內存信息泄露的示例分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

大家好,今天我要分享的是關于HackerOne平臺GIF圖像處理的ImageMagick漏洞(CVE-2017–15277),漏洞很簡單。

CVE-2017–15277介紹

CVE-2017–15277最早于2017年10月被安全研究人員Emil Lerner發現,它屬于開源圖像處理組件ImageMagick漏洞,受影響軟件為ImageMagick 7.0.6–1和Graphicsmagick 1.3.26。原因在于,當ImageMagick在處理不具備全局或本地調色板的GIF圖片時,ImageMagick 7.0.6–1和Graphicsmagick 1.3.26中存在未初始化的調色板,其coders/gif.c文件中ReadGIFImage存在安全漏洞,如果攻擊者利用ReadGIFImage來處理GIF圖片,構造操作,可以通過未初始化的調色板來間接獲取到服務器中的內存數據信息。

簡單地說就是,如果服務器中部署了ImageMagick 7.0.6–1和Graphicsmagick 1.3.26,且其中具備未初始化的調色板機制,那么,利用CVE-2017–15277,通過構造圖片文件,上傳至服務器中的任何可上傳地方,之后,服務器通過處理這種構造圖片,就會利用未初始化的調色板機制,把其轉化成不同像素的圖片預覽文件,而在這些圖片預覽文件中,可能包含了一些和服務器內存相關的信息,如Stack trace(堆棧跟蹤)和String value(字符串值)信息等。

此外,從實際功能來說,ImageMagick是一個顯示、轉換和編輯光柵圖像和矢量圖像文件的開源軟件,它被用于許多web應用中的裁剪、調整大小和改變顏色功能,且支持多種圖像格式。

漏洞利用

讓我們直接來到漏洞利用部分吧,這里,我們以HackerOne網站為漏洞測試目標。

首先,我下載了Emil Lerner在Github上公布的漏洞利用包https://github.com/neex/gifoeb;

之后,利用下述命令來創建512x512像素的GIF漏洞利用(exploitable)圖片:

./gifoeb gen 512x512 dump.gif

當然了,你也可以把生成的圖片文件改成其它后綴格式,如.jpg 、.tiff 、.bmp等,也可以創建生成其它不同像素的漏洞利用圖片:

HackerOne平臺ImageMagick漏洞導致服務器內存信息泄露的示例分析HackerOne平臺ImageMagick漏洞導致服務器內存信息泄露的示例分析接著,登錄我的HackerOne賬戶,嘗試在用戶資料的頭像處上傳上述命令生成的漏洞利用GIF圖片:

HackerOne平臺ImageMagick漏洞導致服務器內存信息泄露的示例分析之后,服務器后端處理這種漏洞利用GIF圖片后,就會生成相應的512x512像素的預覽圖片;

然后,在GIF格式下,我嘗試生成了不同像素的漏洞利用圖片,并把它們一一上傳,以獲取服務器后端生成的不同像素的預覽圖片:

HackerOne平臺ImageMagick漏洞導致服務器內存信息泄露的示例分析把這些不同像素的預覽圖片保存在一個文件夾中:

HackerOne平臺ImageMagick漏洞導致服務器內存信息泄露的示例分析最后,用以下命令恢復出這些預覽圖片中包含的服務器內存信息:

for p in previews/*; do ./gifoeb recover $p | strings; done

HackerOne平臺ImageMagick漏洞導致服務器內存信息泄露的示例分析HackerOne平臺ImageMagick漏洞導致服務器內存信息泄露的示例分析可以看到,這些不同像素的預覽圖片中泄露了服務器內存中的運行信息,這些信息包含了服務器路徑(path)、操作系統(OS)、軟件版本等。

漏洞影響

該ImageMagick漏洞(CVE-2017–15277),可能會導致一些郵件、Cookie、SQL查詢語句以及文件目錄等服務器相關信息泄露。在上述的漏洞測試中,我們僅發現 了HackerOne的操作系統、文件目錄和一些堆棧跟蹤泄露信息。漏洞修復當然是升級ImageMagick組件至最新版本了。

漏洞利用建議

1、在最新的ImageMagick組件中,該漏洞利用被緩解修復了,如果向服務器上傳漏洞利用圖片后,你只會獲得一張黑色的預覽圖片,這種圖片不會泄露任何服務器內存信息;

2、即使你在一些漏洞利用場景中,可以獲得服務器生成的預覽圖片,也要看看它是否存在涉及文件目錄、操作系統版本等服務器相關的信息泄露,如果僅只是像 {{{*a/!a^a;bb(b|} 的一些堆棧跟蹤信息,那還需要繼續測試,別忙著上報漏洞;

3、構造不同分辨率和擴展名的漏洞利用圖片,尤其是那些具有灰色像素的圖片,它們包含的信息比藍色、綠色或紅色圖片多得多。最終的可利用性和效果還得依不同網站和ImageMagick組件版本而言。

看完上述內容,你們掌握HackerOne平臺ImageMagick漏洞導致服務器內存信息泄露的示例分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

神池县| 涟源市| 阿坝| 清丰县| 成都市| 巫溪县| 都江堰市| 漯河市| 锡林浩特市| 长岭县| 黄平县| 浏阳市| 汉阴县| 电白县| 塘沽区| 尤溪县| 呼玛县| 新巴尔虎右旗| 武义县| 垫江县| 双柏县| 平山县| 桦川县| 巩留县| 琼中| 衡山县| 巨野县| 宁津县| 安吉县| 同江市| 贵南县| 金阳县| 南通市| 黄骅市| 贺州市| 红安县| 阳曲县| 双牌县| 高碑店市| 安龙县| 新民市|