利用Vulnhub复现漏洞 - ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)

ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)

    • Vulnhub官方复现教程
      • 漏洞原理
    • 复现漏洞
      • 启动环境
    • 漏洞复现
      • 紧急加班去了

Vulnhub官方复现教程

https://vulhub.org/#/environments/ffmpeg/CVE-2016-1897/

漏洞原理

在FFMpeg2.X 由于在解析HTTP Live Streaming流媒体m3u8文件处理不当,可导致SSRF漏洞与任意文件读取漏洞。当网站允许用户上传多媒体文件,并使用FFMpeg进行处理时会触发该漏洞。

这个漏洞有两个CVE编号,分别是CVE-2016-1897和CVE-2016-1898,它们两个的区别在于读取文件的行数,CVE-2016-1897只能读取文件的第一行,而CVE-2016-1898可以读取文件任意行,原理基本一样。
详细请看
ffmpeg 漏洞分析
ffmpeg SSRF漏洞分析

复现漏洞

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为

cd /root/vulhub/ffmpeg/CVE-2016-1897

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

漏洞复现

紧急加班去了

你可能感兴趣的:(渗透,Vulnhub)