本文主要是介绍vulhub GhostScript 沙箱绕过(CVE-2018-16509),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
1.执行以下命令启动靶场环境并在浏览器访问
cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录
docker-compose up -d #启动靶场
docker ps #查看容器信息
2.访问网页
3.下载包含payload的png文件
vulhub/ghostscript/CVE-2018-16509/poc.png at master · vulhub/vulhub · GitHub
4.上传poc.png图片
5.查看创建的文件
这篇关于vulhub GhostScript 沙箱绕过(CVE-2018-16509)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!