在十八號的時候,FreeBuf發了一篇國外的挖洞經驗《利用文件上傳功能構造實現針對後端驗證機制的RCE漏洞》,有興趣的能夠先去看一下原文。後端
0x01 吐槽學習
0x02 漏洞分享blog
嚴格來講,這個並非一個RCE漏洞,它就是一個正常的文件上傳,沒有對文件作任何的過濾而形成的,但它最後的描述是這樣的字符串
而後得到的獎勵是這樣的get
一個靠語言描述而成的漏洞利用,最終的獎金爲3000美金,這種事情在國內是徹底不可能的事情,在下面的評論中,也有你們的各類吐槽博客
沒錯就是這個樣子,可是給的不是50,我在好久以前的一次衆測中也挖到了一個如出一轍的漏洞,最後給的結果是忽略,在我不斷申訴的狀況下,最後給的結論是「漏洞證實不接受描述類的證實,提交什麼能證實的危害,按什麼評級」,並訂價100元。文件上傳
然而我在寫這篇文章的時候,從新對這個漏洞進行了復現,發現他尚未進行修復,而是僅僅只將文件名改爲了一串隨機的字符串。it
漏洞已經提交了快一年了,這裏就將部分細節公佈出來,你們多少了解點思路就能夠了。pdf
漏洞觸發點是在舊系統的profile中,能夠直接對文件進行上傳操做file
沒有對所輸入的文件進行任何的過濾,在上傳的時候僅僅只須要將數據包中的文件名和類型進行更改就能夠以咱們想要的任何形式來上傳
若是想上傳爲pdf的話,也是一樣的道理
在寫文章的時候我進行的復現操做時,發現不會再返回咱們所輸入的文件名了,而是將文件名重命名爲一串隨機字符串了
文章一樣沒有任何的技術含量,可是國內外的環境形成了各類的問題的發生,因此仍是好好學習吧
本文由博客一文多發平臺 OpenWrite 發佈!