主页 > 网络知识 > 利用文件上传功能构造实现针对后端验证机制的RCE漏洞(3)

利用文件上传功能构造实现针对后端验证机制的RCE漏洞(3)

无论上报方式是否正确,但能发现并利用漏洞已经是很好的了,同样我们也希望获得一定的赏金。可能有些人看到这里会觉得,这也不算什么大漏洞啊,只不过是让Web后端的文件核实人员执行了一个HTML文件啊,有什么了不起的啊?但这就是我要强调说明的地方。我在漏洞描述中是这样描写的:

如以上图中所示,攻击者只需构造特定文件,伪装为上传的JPEG图片文件,然后抓包改包,就可轻松绕过Web应用的客户端校验措施,实现任意文件上传。那么,从执行层面来说,至少可以说明,负责文件核实的Web应用后端人员或是自动程序,根本就没对攻击者上传文件的有效性执行检查,也不管扩展名是否为图片格式,就直接执行上传文件了。在这种情况之下,如果攻击者上传的是ELF或EXE格式的恶意程序文件,那非常容易导致远程代码执行,进一步造成入侵渗透。就比如攻击者可以上传一个反弹木马,待Web应用后端核实人员或程序运行之后,即可形成对内部系统的入侵控制。

这样的漏洞描述让厂商漏洞分类人员心服口服:我们会尽快确认该漏洞….,BTW,这真是个好洞:)

最终,我收获了厂商奖励的$3000美金:

 

利用文件上传功能构造实现针对后端验证机制的RCE漏洞

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!