因图片处理软件一个漏洞,Facebook给出历史最高漏洞赏金

链接如下:

Leonov解释:如果我们认真看,可以发现‘picture’参数其实是一个URL,然而页面内容上并没有如上文中提到的图像URL。服务将他重新定向到Facebook平台后他确定了漏洞的存在。

首先我想到了某种SSRF问题,但测试表明URL中的参数请求来自于 31.13.97.* network ,通过 facebookexternalhit/1.1参数。

在测试应用程序后,他又测试了ImageTragick 。

工作流程

1.获取‘picture’参数并发起请求——此请求是正确的,不易受攻击

2.通过转换器接受图片,其使用易受攻击的ImageMagick 库

Lenovo提交漏洞三天之后,Facebook 已经修复了此漏洞并表示在漏洞得到修复之前没有任何迹象表明有漏洞被攻击者利用。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2017年8月20日
下一篇 2017年8月20日

相关推荐