这竟然是一个RCE漏洞

在十八号的时候,FreeBuf发了一篇国外的挖洞经验《利用文件上传功能构造实现针对后端验证机制的RCE漏洞》,有兴趣的能够先去看一下原文。后端

目录

0x01 吐槽学习

0x02 漏洞分享blog

0x01 吐槽

严格来讲,这个并非一个RCE漏洞,它就是一个正常的文件上传,没有对文件作任何的过滤而形成的,但它最后的描述是这样的字符串

file

而后得到的奖励是这样的get

file

一个靠语言描述而成的漏洞利用,最终的奖金为3000美金,这种事情在国内是彻底不可能的事情,在下面的评论中,也有你们的各类吐槽博客

file

没错就是这个样子,可是给的不是50,我在好久以前的一次众测中也挖到了一个如出一辙的漏洞,最后给的结果是忽略,在我不断申诉的状况下,最后给的结论是“漏洞证实不接受描述类的证实,提交什么能证实的危害,按什么评级”,并订价100元。文件上传

然而我在写这篇文章的时候,从新对这个漏洞进行了复现,发现他尚未进行修复,而是仅仅只将文件名改为了一串随机的字符串。it

0x02 漏洞分享

漏洞已经提交了快一年了,这里就将部分细节公布出来,你们多少了解点思路就能够了。pdf

漏洞触发点是在旧系统的profile中,能够直接对文件进行上传操做file

file

没有对所输入的文件进行任何的过滤,在上传的时候仅仅只须要将数据包中的文件名和类型进行更改就能够以咱们想要的任何形式来上传

file

file

若是想上传为pdf的话,也是一样的道理

file

在写文章的时候我进行的复现操做时,发现不会再返回咱们所输入的文件名了,而是将文件名重命名为一串随机字符串了

file

file

文章一样没有任何的技术含量,可是国内外的环境形成了各类的问题的发生,因此仍是好好学习吧

本文由博客一文多发平台 OpenWrite 发布!

相关文章
相关标签/搜索