主页 > 网络知识 > 通过Vimeo的文件上传功能发现其SSRF漏洞($5000)(2)

通过Vimeo的文件上传功能发现其SSRF漏洞($5000)(2)

由于一些Web托管服务端对上述攻击场景作了安全限制,所以我自己动手搭建了一个主机网站进行测试实现,很幸运,我的猜想是对的!按照以上思路在对Vimeo后端的视频文件上传中,可以成功实现上述预计的攻击测试场景。

Notice: 在Vimeo服务中,我们可以下载原始的上传文件,所以根据这种下载路径,我们也能轻松构造对响应的一些假冒伪造操作。

 

通过Vimeo的文件上传功能发现其SSRF漏洞($5000)

 

漏洞利用

经过测试,我发现Vimeo后端服务相关操作是建立在Google云上的,它后端部署了一个谷歌云实例,而且请求这个实例,可以发现其默认的API访问token!那么有了这个token之后,我就能把我的公共SSH密钥添加到实例中,然后再通过我的私钥去连接它,就能连接到Vimeo在Google云上的实例,按照上述我们预设的步骤成功实现SSRF。(此处可参考另一Vimeo SSRF漏洞

 

通过Vimeo的文件上传功能发现其SSRF漏洞($5000)

 

漏洞上报及处理进程

2019.4.29 漏洞初报

2019.4.29 Vimeo给予前期$100奖励

2019.5.1 Vimeo确认并修复漏洞

2019.5.1 Vimeo给予 $4900 奖励

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!