fileId遍历漏洞挖掘实战-SRC高危靶点

1、前言

fileId 遍历漏洞是文件预览接口高频高危风险,通过爆破 / 推导 fileId 参数,可非法访问身份证等敏感文件,致大量信息泄露,是 SRC 挖洞核心高危靶点。

2、发现过程

在对某src进行挖掘时,借助findsomething工具定位到包含类似fileId的接口(例如目标接口为/system/previewFile?fileId=),需格外警惕——这类携带唯一标识参数的接口,存在被遍历可能。

image-20251108103003083

但结合接口路径中 “previewFile”(文件预览)的语义,可明确其与文件预览功能强相关。针对fileId的获取,实践中常用三种方法:

1、自行上传测试文件,通过对比上传前后的接口请求,分析fileId的生成规律(如是否为自增数字、哈希值等);

2、收集网站已公开的文件预览链接,提取其中的fileId参数,反向推导取值逻辑;

3、直接对fileId参数进行爆破,暴力尝试可能的取值范围。

3、利用过程

fileId参数爆破操作要点

对fileId进行爆破时,需具备足够耐心 —— 部分场景下fileId数值会设置得较高,通常需分多次爆破,取值范围可能覆盖至数百万级,直接选择Sniper 模式,该模式适用于对单一参数(此处即fileId)进行逐一取值测试。

image-20251108103012421

直到出现935843,打开返回包的文件链接

image-20251108103018013

身份证照片泄露,fileid还可以遍历,统计大概泄露几十万个人身份证信息

img

4、拿到kfc奖励

最终也是获得高危奖励

image-20251108103039399

THE END
喜欢就支持一下吧
点赞32 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容