故事赏析 | How I abused … vulnerability in Bug Bounty

admin 2022年10月7日21:23:10评论29 views字数 1148阅读3分49秒阅读模式

一处上传点进行的头脑风暴。

上传1

一开始看到了个上传点,寻思传个图片上去观察一下这个上传功能。传上去之后,作者开始尝试传PHP脚本了。等待他的是服务端没有响应。然后随便上传了个.omar的文件,哎,传上去了。然后开始尝试上传pHp后缀的文件。

原文中写道

It uploaded successfully

At this time I was expecting a $5000 bounty to be in my bank account in a few days

看的出来,作者有多兴奋,马上有$5000进腰包了。

然而,当作者请求该链接的时候。

故事赏析 | How I abused … vulnerability in Bug Bounty
image-20221006214741840

这个脚本并没有执行。

上传2

此时,作者并没有气馁,开始研究上传.htaccess 文件,开始研究跳目录往上层传文件,但都失败了。

xss1

上传PHP不行,那给个xss吧,于是,

故事赏析 | How I abused … vulnerability in Bug Bounty
image-20221006215328583

不幸的是,应用程序响应强制 Content-Type: image/jpeg 所以没办法以这种方式实现 XSS。

xss2

关于xss的第二种尝试

在文件后缀中加入xss payload.

1xxx.omar" onmouseover=alert(1)

很可惜,被实体编码了。

Application Level DOS Attack

开始研究dos了,失败了,服务端只允许上传小于1 MB的内容。

infomation Disclosure

开始研究信息泄漏了,他上传了一些带有元数据的照片,关于元数据,简单就是存放了一些图片的位置信息啊这些。

可以通过exiftool来提取图片的元数据。

结果,上传上去的和下载回来的是一样的,也就是说下载回来的文件未做处理,依然包含元数据。

After reporting this, the security team accepted it as P2 due to the fact that most users of the educational platform are underage students and this kind of information disclosure violates their privacy

提交报告后,安全团队接受其为P2,原因是教育平台的大多数用户都是未成年学生,这种信息泄露侵犯了他们的隐私。

so, 信息泄漏新高度,客户群体与隐私。

参考:

https://medium.com/bugbountywriteup/how-i-abused-the-file-upload-function-to-get-a-high-severity-vulnerability-in-bug-bounty-7cdcf349080b


原文始发于微信公众号(Right or wr0ng):故事赏析 | How I abused … vulnerability in Bug Bounty

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月7日21:23:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   故事赏析 | How I abused … vulnerability in Bug Bountyhttp://cn-sec.com/archives/1335282.html

发表评论

匿名网友 填写信息