网站被安全部门发了一份漏洞报告,讲的是上传一个脚本文件到了云存储,经过仔细研究发现,确实 6
OSS 的签名直传签名一般涨这样
{
"accessid": "MlLTAI5Zt...",
"host": "https://oss-cn-shanghai.aliyuncs.com",
"policy": "eyJleHBpcmF0aW9uIjoiM....",
"signature": "TXKWgd+kz3Qy3bEOlZO+zPd4ZLY=",
"expire": 1743080451,
"callback": "ja1VybCeyJjYWxsYmFI6Im...",
}
解码一下上传策略policy
{
"expiration": "2025-03-22T10:00:51Z",
"conditions": [
["starts-with", "$key", "image/2025/"],
["content-length-range", 0, 2048],
["in", "$content-type", ["image/png"]]
]
}
看一眼 $key 和 $content-type
你通过脚本 curl 啥的都行组装一个form-data 表单 把一个vme50.apk 塞给表单
- key = image/2025/vme50.apk
- file = binary content-type image/png 人工陪成 签名里面要求的就行
然后你文件就传上去了,你通过对方的 url+/image/2025/vme50.apk 就能访问了
就是你找个大站,只要用 oss 直传的 你传个 html 都可以,整点视频,都可以随便传
网站要整改了:泪水哦~
|