使用阿里云OSS可能存在的两个安全风险

admin 2022年8月20日15:04:52安全文章评论8 views1108字阅读3分41秒阅读模式

攻防演练期间由于比较劳累,失误把两篇原本应该发在项目发布号上的项目公告发在了NOP Team 这个公众号上,实在是有些尴尬

在以后每次发布技术文章的时候,都会将项目发布说明带上,说明内容都是一样的,如果有变化,我们会在标题中着重标注出来。这样以后关注我们的朋友想成为合作伙伴也可以及时加入

这篇文章提到的安全风险可能不仅仅是阿里云OSS存在,主要是因为我用阿里云OSS,所以在渗透测试过程中才会发现一些隐藏的安全风险

在红队检测和渗透测试的过程中,遇到文件上传引用分离的云OSS的时候,经常会降低对此漏洞的关注度,或者写一个文件上传html、文件覆盖之类的漏洞。导致错过信息收集的好机会,下面介绍一下这两个安全风险,使用了相关服务的可以自行测试一下是否存在风险。

0x01 文件浏览漏洞

这个风险默认配置应该是不存在的,所以也容易被很多安全测试人员忽略

一般文件浏览漏洞存在于根目录,但是在根目录中会将包含子目录的具体内容显示出来。

使用阿里云OSS可能存在的两个安全风险

“这有什么风险吗?我将资源放到OSS上就是为了共享的”

这是一种常见的论调, OSS 不仅能存储图片,还可以存储 doc, xlsx等,问题在于在进行日常办公、开发和测试的过程中,一些自动化工具可能将存在着敏感信息的图片自动上传到OSS上,还有一些工具也支持上传 doc, xlsx 等

使用阿里云OSS可能存在的两个安全风险
使用阿里云OSS可能存在的两个安全风险
使用阿里云OSS可能存在的两个安全风险

这个风险不仅仅涉及到企业,所有使用了这类服务的人员都可能会涉及这个问题。

使用 FOFA 查了一下,大概有 790 个阿里云OSS存在相关风险

使用阿里云OSS可能存在的两个安全风险

0x02 文件枚举漏洞

这个风险显得更加无脑,也是和个人配置有关

举个简单的例子

我的阿里云OSS配置的默认文件格式是这样的

http://{nopteam}.oss-cn-beijing.aliyuncs.com/2022-08-18-{123123}.png

  • {nopteam} 表示用户自己定义的名称
  • {123123} 表示6位数字

对于我这种配置比较简单的用户来说,想要枚举文件,只需要想办法搞到上面两个变化的量,配合自定义的后缀就可以进行枚举

{nopteam} 的内容你是可以直接获取到的,不然你也不会去测试OSS,6位随机数可以尝试暴力破解

请求存在的文件情况如下:

使用阿里云OSS可能存在的两个安全风险

请求不存在的文件内容如下:

使用阿里云OSS可能存在的两个安全风险

这里就以枚举 2022年8月18日的png文件为例

使用阿里云OSS可能存在的两个安全风险

使用阿里云OSS可能存在的两个安全风险

这里小范围模拟暴力破解,共发包9000个,在这期间阿里云应该是有一些拦截,短时间卡住2~3次,每次15~30秒,但是并没有封禁IP,最终发现7张图片

0x03 往期文章

与云函数&CDN的对抗 | 应急响应

又一个 Windows 远程下载方法 | 红队攻防

数据库连接利用工具——Sylas | 红队攻防


使用阿里云OSS可能存在的两个安全风险

有态度,不苟同


原文始发于微信公众号(NOP Team):使用阿里云OSS可能存在的两个安全风险

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月20日15:04:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  使用阿里云OSS可能存在的两个安全风险 http://cn-sec.com/archives/1242678.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: