這居然是一個RCE漏洞


在十八號的時候,FreeBuf發了一篇國外的挖洞經驗《利用文件上傳功能構造實現針對后端驗證機制的RCE漏洞》,有興趣的可以先去看一下原文。

目錄

0x01 吐槽

0x02 漏洞分享

0x01 吐槽

嚴格來說,這個並不是一個RCE漏洞,它就是一個正常的文件上傳,沒有對文件做任何的過濾而造成的,但它最后的描述是這樣的

file

然后獲得的獎勵是這樣的

file

一個靠語言描述而成的漏洞利用,最終的獎金為3000美金,這種事情在國內是完全不可能的事情,在下面的評論中,也有大家的各種吐槽

file

沒錯就是這個樣子,但是給的不是50,我在很久之前的一次眾測中也挖到了一個一模一樣的漏洞,最后給的結果是忽略,在我不斷申訴的情況下,最后給的結論是“漏洞證明不接受描述類的證明,提交什么能證明的危害,按什么評級”,並定價100元。

然而我在寫這篇文章的時候,重新對這個漏洞進行了復現,發現他還沒有進行修復,而是僅僅只將文件名改成了一串隨機的字符串。

0x02 漏洞分享

漏洞已經提交了快一年了,這里就將部分細節公布出來,大家多少了解點思路就可以了。

漏洞觸發點是在舊系統的profile中,可以直接對文件進行上傳操作

file

沒有對所輸入的文件進行任何的過濾,在上傳的時候僅僅只需要將數據包中的文件名和類型進行更改就可以以我們想要的任何形式來上傳

file

file

如果想上傳為pdf的話,也是同樣的道理

file

在寫文章的時候我進行的復現操作時,發現不會再返回我們所輸入的文件名了,而是將文件名重命名為一串隨機字符串了

file

file

文章同樣沒有任何的技術含量,但是國內外的環境造成了各種的問題的發生,所以還是好好學習吧

文章首發公眾號:無心的夢囈(wuxinmengyi)

這是一個記錄紅隊學習、信安筆記,個人成長的公眾號

掃碼關注即可

file


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM