漏洞编号:BVE-2021047360
漏洞类型:WEB漏洞/其他
自评等级:高危
漏洞标题:专栏商品图像上传可传任意后缀
漏洞位置:
当前状态:审核通过
系统评级:高危
安全币:200
经验值:6
漏洞链接:
漏洞概述:
漏洞详情:
业务点:
测试1 生成多余的文件夹:
测试2 绕过图片审核,或者说可通过该漏洞上传三俗或者广告图片(覆盖):
或者改变主页中专栏推荐的图片把他改成恶意广告页(成功入侵b站)。
操作时间 | 操作详情 |
---|---|
2021-04-23 06:47:42 | 用户叫我龙哥就好re提交了漏洞 |
2021-04-28 11:24:41 |
管理员bower忽略了该漏洞。 忽略原因:经过内部沟通确认,此问题不存在安全隐患,文件后缀修改无法改变文件类型,不存在执行,专栏修改存在审核。产品使用过程中有任何疑问,可以反馈至B站客服 https://www.bilibili.com/v/customer-service 。感谢您对 BILISRC 的支持。 |
2021-04-28 13:58:05 |
用户叫我龙哥就好re提交了申诉。 申诉原因:对漏洞评审存在异议. |
2021-05-12 17:52:14 |
管理员bower忽略了该漏洞。 忽略原因:具体如何替换其他用户图片步骤,可进一步说明,谢谢支持~ |
2021-05-13 12:16:01 |
用户叫我龙哥就好re提交了申诉。 申诉原因:对漏洞评审存在异议. |
2021-04-28 13:58:05 |
用户叫我龙哥就好re提交留言。 留言内容:不是执行...是文件替换.. 我把你的图片替换成我想替换的..这不是危害? |
2021-05-13 12:16:01 |
用户叫我龙哥就好re提交留言。 留言内容:.. |
如有疑问:联系我们