Bykea文件上传漏洞导致关键信息泄露分析

本文详细分析了Bykea平台存在的严重安全漏洞,攻击者通过/talos/api/v1/files/upload接口上传文件时,由于服务器配置缺陷导致内存数据泄露,该漏洞被评定为9.8分严重级别,目前已修复。

Bykea | 报告 #3228011 - 通过/talos/api/v1/files/upload的关键信息泄露

@sameer_ali 发现文件上传功能中存在漏洞,上传的文件在发送到S3之前会先存储在服务器上。由于配置缺陷,服务器的内存块被包含在某些上传文件中。该问题被归类为严重级别,并作为优先事项处理。

时间线

  • 2025年6月27日 21:16 UTC:sameer_ali 向Bykea提交报告
  • 2025年6月27日 21:27 UTC:pingsudo(Bykea员工)关闭报告并将状态改为信息性
  • 2025年6月27日 21:58 UTC:pingsudo重新开放报告
  • 2025年6月27日 22:00 UTC:状态改为已分类
  • 2025年6月27日 22:16 UTC:Bykea向sameer_ali发放奖金
  • 2025年7月16日 09:42 UTC:报告状态改为已解决
  • 7天前:报告被同意公开披露

报告详情

  • 报告ID:#3228011
  • 状态:已解决
  • 严重程度:严重(9.8分)
  • 披露时间:2025年9月17日 19:09 UTC
  • 弱点类型:包含文件中的敏感信息泄露
  • CVE ID:无
  • 奖金:隐藏

技术细节

漏洞存在于文件上传处理流程中,当文件通过/talos/api/v1/files/upload接口上传时:

  1. 文件首先存储在服务器本地
  2. 然后传输到S3存储
  3. 由于服务器配置问题,上传过程中包含了服务器的内存数据块
  4. 导致敏感信息可能通过上传文件泄露
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计