【漏洞挖掘】——20、RFD漏洞介绍挖掘

本文介绍了RFD(反射型文件下载)漏洞,一种类似XSS且危害类似DDE的安全风险。通过实例解析漏洞原理,展示Google和Instacart的实战案例,并提出了修复措施。RFD涉及用户输入反射、文件名可控和诱导下载等条件,可通过操纵URL利用DDE方法诱导用户下载恶意文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

基本介绍

RFD(Reflected File Download)即反射型文件下载漏洞,2014年在BlackHat中被提出,该漏洞在原理上类似XSS,在危害上类似DDE,攻击者可以通过一个URL地址使用户下载一个恶意文件,从而危害用户的终端PC,不过这个漏洞很罕见,大多数公司会认为它是一个需要结合社工的低危漏洞,但微软,雅虎,eBay,PayPal和其他许多公司认为这是一个中危漏洞

漏洞原理

下面从一个实例理解RDF漏洞,我们通过Google搜索的返回包json格式大致如下:

由此可见,我们的输入在返回包处反射输出,我们添加双引号后输出结果变更如下:

可以看到输入的双引号被转义了,之后我们构造以下的payload:

rfd"||calc||<
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值