关键信息 漏洞标题: Shared file link - password protection bypass under certain conditions 报告时间: May 25, 2017, 7:19pm UTC 报告人: netranger 报告对象: Nextcloud 漏洞描述: 摘要: 一个未经身份验证的远程攻击者可以通过文件共享应用程序的publicpreview.php功能绕过某些共享文件类型的密码保护。 漏洞URL: http://[server]/nextcloud/index.php/apps/files_sharing/ajax/publicpreview.php?x=[width]&y=[height]&t=[share ID] 描述: Nextcloud用户可以选择通过链接分享文件时使用密码保护。接收者在尝试查看共享文件时必须输入正确的密码。然而,如果共享的文件是图像文件,一个未经身份验证的远程攻击者可以通过易受攻击的URL通过传递文件的共享ID作为't'参数的值来获取文件的预览。Nextcloud返回文件的预览而不需要首先提示解除锁定密码。如果共享的文件是图像,攻击者可以基本上通过预览功能检索用户的图像文件整体。 重现步骤: 登录到Nextcloud服务器,选择一个图像,并通过链接分享它。用任何密码保护这个分享。 复制分享链接/URL。注意分享ID,即URL中包含15个随机字母和数字的部分。 注销Nextcloud,结束你的会话(不必要,但使演示更有意义)。 通过访问分享链接验证分享是受密码保护的并确保你被提示输入分享密码。 在你的浏览器中粘贴并访问以下易受攻击的URL。用你的Nextcloud服务器的主机名或IP地址替换[server],并用步骤2中记录的分享ID替换[share ID]。http://[server]/nextcloud/index.php/apps/files_sharing/ajax/publicpreview.php?x=200&y=200&t=[share ID] Nextcloud应该返回与'x'和'y'参数相等尺寸的共享图像的预览。 CVE ID: CVE-2018-16467, CVE-2019-5449 严重性: 中等 (4 ~ 6.9) 披露时间: September 25, 2018, 2:33pm UTC 弱点类型: 信息泄露 赏金: $50