type
status
date
slug
summary
tags
category
icon
password

GhostScript 沙箱绕过命令执行漏洞(CVE-2018-16509)

GhostScript 是一套基于 Adobe Systems 的 PostScript 和 PDF 页面描述语言解释器的软件。它被许多图像处理库广泛使用,如 ImageMagick、Python PIL 等。
2018年8月21日,安全研究员 Tavis Ormandy 通过公开邮件列表披露了 GhostScript 的安全沙箱可以被绕过的漏洞。通过构造恶意的图片内容,攻击者可以实现命令执行、文件读取和文件删除等操作。

漏洞环境

环境启动后,访问 http://your-ip:8080 将看到一个文件上传组件。

漏洞复现

编写恶意png文件
notion image
将该恶意文件进行上传
notion image
在靶场中即可发现恶意文件中的创建文件命令已经执行
notion image
Rocket Chat 前台 NoSQL 盲注漏洞(CVE-2021-22911)Python PIL 远程命令执行漏洞(GhostButt / CVE-2017-8291)
Loading...