[典型漏洞分享]上传导致的应用层DOS攻击

YS 视频封面设置功能可上传大量图片,可进行资源消耗型DOS攻击【中】

问题描述:

         YS允许用户为设备设置封面,后台在处理时允许用户间接可控上传图片的二级路径以及直接可控保存图片的文件名,相当于用户可以受限地去控制图片上传的路径,而在用户上传新设备封面时又未删除旧的封面图片,导致用户可以往后台不停地发送封面图片,进而耗尽资源,经测试,单个用户最多可以上传2147483647(2的31次方-1)次不相互覆盖的图片,而每次上传都会生成3张图片,xxx.jpg,xxx_web.jpg和xxx_mobile.jpg。

测试步骤:

1、  登录YS账户,选择现场视频à封面设置。

2、  使用拦截代理拦截上传请求,并转给burp intruder。

3、  设置chan参数作为fuzzing参数,遍历从100到999999999,如下图所示:

4、  登录后台查看,可以看到成功上传大量的图片,如下图:

问题扩展:

         上传大量大容量的附件可导致存储型DOS,而上传大量极小的附件,可造成磁盘碎片化严重,进而产生磁盘性能的DOS。

解决建议:

1、  上传图片的完整路径的任意部分(包括文件名)都无法被用户直接或间接的控制,可参考YS用户头像上传功能。

2、  上传新图片应删除旧图片。

3、  上传图片大小必须有一个合理的范围值。

时间: 2024-08-29 07:05:50

[典型漏洞分享]上传导致的应用层DOS攻击的相关文章

[典型漏洞分享]业务逻辑导致的隐私泄露1

业务逻辑漏洞是跟业务自身强相关的,必须结合业务本身进行分析. 视频广场存在业务逻辑等漏洞,可导致用户隐私泄漏[高] 问题描述:          经测试,视频广场存在如下漏洞: 1.  被进行好友分享的设备可以被好友进行广场分享,可导致用户隐私泄漏. 2.  发表评论和进行回复时未限制次数和频率,可利用进行恶意刷屏或灌水. 测试步骤:          问题1: 1.  将用户A的设备à设备A通过好友分享给用户B. 2.  登录用户B,可以得到设备A的序列号以及新的cameraID(通道号).

[典型漏洞分享]业务逻辑导致的隐私泄露2

视频广场分享在删除分享或删除设备时未立即停止断流,可导致用户隐私泄漏[高] 问题描述:          用户在删除分享或删除设备时,查看分享的视频的用户如果不刷新页面,那么视频流不会停止,即还可以继续观看该被取消分享或删除的视频. 测试步骤: 1.  使用账户A为设备A创建视频广场分享.注:设备A是账户A的设备. 2.  使用账户B登录并观看设备A的分享视频. 3.  此时账户A删除设备A的视频广场分享或者解除账户A和设备A的绑定关系,账户B仍然可以在当前的分享页面上观看设备A的视频. 4. 

Aliyun OSS SDK 异步分块上传导致应用异常退出

问题描述: 使用Aliyun OSS SDK的BeginUploadPart/EndUploadPart执行异步分块上传操作,程序出现错误并异常退出! 原因分析: Using .NET Framework 2.0, unhandled exceptions, no matter where they come from, will cause termination of the app. (详见:Exceptions in Managed Threads:https://msdn.micros

通过Ftp put命令上传导致文件损坏的解决办法

通过Linux命令行向在一台Windows FTP服务器上传文件.然后在另一台Windows客户机登录FTP服务器下载,但是下载后的文件大小变了,exe文件错误了不能正确执行.刻意打包的文件(.rar)也提示文件损坏. 这种情况出现了好几次. 经过搜索发现:原来通过linux向ftp服务器上传文件有两种模式   字符模式(ASCII)和二进制模式(Binary).默认是ASCII模式.一般上传exe文件和压缩包要用二进制模式. 具体操作: 登录ftp后,上传文件前,在ftp>状态下输入bin即可

[典型漏洞分享]多线程同步问题导致越过程序限制

在涉及到钱的问题时,多线程同步问题一定要重点考虑,如果处理不当可能造成无法预料的损失. YS 电商优惠券漏洞可以使一张优惠券被多次使用来生成订单[高] 问题描述:          用户在YS电商可以使用我们提供的优惠券购买设备,并得到一定金额的优惠,一张优惠券只能使用一次,在提交生成订单的接口时需要带上该优惠券号码,后台系统会根据该优惠券的类型自动减少额度并最终生成订单,但该接口在后台未做并发同步处理,导致一张优惠券可以使用多次并最终生成多个用于支付的订单. 测试步骤: 1.  登录YS MA

典型的文件上传漏洞

案例一URL:http://120.24.86.145:8003/代码 <?php include "waf.php"; include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?> 其实就是拼接eval可构造如下语句: 1);print_r(file(flag.php));// 到了代码里就是 eval(

[典型漏洞分享]关于智能硬件设备的近程攻击

以YS的一个实际案例说明一个几乎属于智能硬件设备专属的攻击类型 设备串口登录不需要认证[低] 问题描述:          在进行底层的嵌入式开发时,开发人员为了方便调试,往往会在设备上预留一个调试接口(比如:串口),而这种设备接口一般是不需要认证即可登录进行调试的,而且往往获取到的是最高权限,服务器以及智能手机终端都可能预留这样的调试接口,但它们受到的威胁和在物联网中很多放在无人看管的区域的智能硬件设备是不一样的,由于服务器有机房的重重把手和看护,手机一般始终在用户身上,所以威胁要小不少,但对

上传漏洞浅见

上传漏洞 0xx1 上传漏洞简介 如何确定web应用程序是否存在上传漏洞呢?比如,有些网站,用户可以上传自己的个性头像,即图片文件,但是文件上传时并没有做验证,导致用户可以上传任意文件,这就是上传漏洞 0xx2 解析漏洞 2.1 什么是解析漏洞?攻击者利用上传漏洞时,通常会与web容器的额解析漏洞配合使用,常见的web容器为iis nginx Apache tomcat,下面具体说下常见容器的解析漏洞. 2.2 iis的解析漏洞.iis6.0在解析文件时存在二个解析漏洞.一 当建立.asa,.a

1.文件上传漏洞简介

文件上传漏洞 文件上传漏洞 当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的 脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞. 权限 1. 后台权限:登陆了后台,可以进行一些操作.配置 2. 网站权限:获得了webshell,可以进行查看源代码等操作 3. 服务器权限:可以对服务器进行任意操作 漏洞分类 1. 配置不当可直接上传shell,HTTP的PUT方法开启了 2. 文件解析漏洞导致文件执行,Web容器解析漏洞 3. 本地文件上传限制被