Bykea文件上传漏洞导致关键信息泄露分析

本文详细分析了Bykea平台文件上传功能存在的严重安全漏洞,攻击者可通过/talos/api/v1/files/upload接口上传文件时获取服务器内存数据,导致关键信息泄露。该漏洞被评为9.8分严重级别,已获得漏洞赏金。

Bykea | 报告 #3228011 - 通过/talos/api/v1/files/upload的关键信息泄露

漏洞概述

@sameer_ali 在文件上传功能中发现了一个安全漏洞,该漏洞允许攻击者通过特定接口上传文件时获取服务器内存中的敏感数据。

技术细节

漏洞原理

  • 上传的文件在发送到S3存储之前会先存储在服务器上
  • 由于配置缺陷,某些上传文件中包含了服务器的内存数据块
  • 漏洞类型:包含敏感信息的文件包含漏洞

时间线

  • 2025年6月27日:sameer_ali向Bykea提交报告
  • 2025年6月27日:报告状态从Informative改为Triaged
  • 2025年6月27日:向sameer_ali发放漏洞赏金
  • 2025年7月16日:报告状态改为Resolved
  • 6天前:报告被公开披露

漏洞评级

  • 严重程度:Critical (9.8)
  • 弱点分类:包含敏感信息的文件包含
  • CVE ID:无
  • 赏金状态:已发放(金额隐藏)

处理过程

该漏洞被归类为关键级别,并作为优先事项进行处理。报告经历了多次状态变更:

  1. 初始提交
  2. 短暂关闭为Informative
  3. 重新开启并标记为Triaged
  4. 最终解决并同意披露

参与者

  • 报告者:sameer_ali(ID已验证)
  • 处理团队:Bykea安全团队(pingsudo, bykeatriage)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计