启动环境
sudo docker-compose up -d
查看端口号
服务启动后,访问http://your-ip:8080可以看到图片上传框:
利用这个漏洞,需要先准备一个恶意PNG文件,文件内容中包含我们准备读取的文件路径,可以使用poc.py来生成这个图片:
python3 poc.py generate -o poc.png -r /etc/passwd
执行poc.py前需要先安装PyPNG:
获得恶意图片
将恶意图片上传至目标服务中
将网页生成的图片进行下载
使用poc.py提取出其中所有内容:
python3 poc.py parse -i out.png
可以看到,已经提取出/etc/passwd文件的内容,这部分内容是由ImageMagick在处理旧图片时读取并写入到新图片中。