1、前言
fileId 遍历漏洞是文件预览接口高频高危风险,通过爆破 / 推导 fileId 参数,可非法访问身份证等敏感文件,致大量信息泄露,是 SRC 挖洞核心高危靶点。
2、发现过程
在对某src进行挖掘时,借助findsomething工具定位到包含类似fileId的接口(例如目标接口为/system/previewFile?fileId=),需格外警惕——这类携带唯一标识参数的接口,存在被遍历可能。

但结合接口路径中 “previewFile”(文件预览)的语义,可明确其与文件预览功能强相关。针对fileId的获取,实践中常用三种方法:
1、自行上传测试文件,通过对比上传前后的接口请求,分析fileId的生成规律(如是否为自增数字、哈希值等);
2、收集网站已公开的文件预览链接,提取其中的fileId参数,反向推导取值逻辑;
3、直接对fileId参数进行爆破,暴力尝试可能的取值范围。
3、利用过程
fileId参数爆破操作要点
对fileId进行爆破时,需具备足够耐心 —— 部分场景下fileId数值会设置得较高,通常需分多次爆破,取值范围可能覆盖至数百万级,直接选择Sniper 模式,该模式适用于对单一参数(此处即fileId)进行逐一取值测试。
直到出现935843,打开返回包的文件链接
身份证照片泄露,fileid还可以遍历,统计大概泄露几十万个人身份证信息
4、拿到kfc奖励
最终也是获得高危奖励
THE END







暂无评论内容