原文:https://ysamm.com/?p=632
描述:
这可能使攻击者可以将html文件上传到Facebook CDN。发生这种情况是因为上载终结点仅检查“ Content-Type”中提供的Mime类型,而不检查文件扩展名。这将导致将HTML文件上传到scontent。*。fbcdn.net CDN。
复现步骤:
1)登录到 https://www.facebookrecruiting.com/
2)上传一个名为file.pdf的html文件
3)拦截请求,并将名称从file.pdf更改为file.html,并将内容类型保留为application / pdf
4)您应该在请求响应中获得指向更新文件的URL
这是一个示例文件:https : //scontent.ftun3-1.fna.fbcdn.net/v/t39.29810-6/76190145_2675021082561187_2889406825675882491_n.jpg.html/h1.html?_nc_cat=101&_nc_oc=X&_nc_ht=scontent.ftun3- 1.fna&oh = 74e85a9cc7e9452c3e9bd3979028ce31&oe = 5E541E53
影响:
由于XSS会位于CDN域中,因此此错误的影响是有限的,但是由于fsbcdn.net子域在Linkshim中已列入白名单,因此可以在利用其他错误(例如捕获令牌)时使用此错误。
时间线:
2019年11月4日-报告已发送
至2019年 11月5日-Facebook确认,2019年
11月6日-Facebook固定
,2020年11月13日-Facebook授予500美元的赏金。
本文迁移自知识星球“火线Zone”