漏洞概况


漏洞编号:BVE-2021047360

漏洞类型:WEB漏洞/其他

自评等级:高危

漏洞标题:专栏商品图像上传可传任意后缀

漏洞位置:

当前状态:审核通过

系统评级:高危

安全币:200

经验值:6


漏洞详情


漏洞链接:

漏洞概述:

漏洞详情:


业务点:






测试1 生成多余的文件夹:




测试2 绕过图片审核,或者说可通过该漏洞上传三俗或者广告图片(覆盖):






或者改变主页中专栏推荐的图片把他改成恶意广告页(成功入侵b站)。


系统信息


操作时间 操作详情
2021-04-23 06:47:42 用户叫我龙哥就好re提交了漏洞
2021-04-28 11:24:41 管理员bower忽略了该漏洞。
忽略原因:经过内部沟通确认,此问题不存在安全隐患,文件后缀修改无法改变文件类型,不存在执行,专栏修改存在审核。产品使用过程中有任何疑问,可以反馈至B站客服 https://www.bilibili.com/v/customer-service 。感谢您对 BILISRC 的支持。
2021-04-28 13:58:05 用户叫我龙哥就好re提交了申诉。
申诉原因:对漏洞评审存在异议.
2021-05-12 17:52:14 管理员bower忽略了该漏洞。
忽略原因:具体如何替换其他用户图片步骤,可进一步说明,谢谢支持~
2021-05-13 12:16:01 用户叫我龙哥就好re提交了申诉。
申诉原因:对漏洞评审存在异议.
2021-04-28 13:58:05 用户叫我龙哥就好re提交留言。
留言内容:不是执行...是文件替换.. 我把你的图片替换成我想替换的..这不是危害?
2021-05-13 12:16:01 用户叫我龙哥就好re提交留言。
留言内容:..

如有疑问:联系我们


漏洞留言



叫我龙哥就好re (2021-04-28 13:58:05)
不是执行...是文件替换.. 我把你的图片替换成我想替换的..这不是危害?

叫我龙哥就好re (2021-05-13 12:16:01)
..