记一次某里云oss key的利用

  • A+
所属分类:安全文章

 渗透的本质是信息收集。





前言

   在日常渗透测试中经常能遇到文件上传,特别是在日常项目中任意文件上传漏洞比较多。但是大部分的情况下都被上传到了某里云的oss存储服务器,那么就算存在任意文件上传漏洞也是无法解析脚本木马的,今天就刚好遇到了这种的情况,并且通过目标站点的laravel框架开启的debug模式导致的信息泄露进行了一次oss key的利用。


正文



拿到手的站点如下,看到个人注册页面随后进行一波注册。

记一次某里云oss key的利用

但是很遗憾的是注册的时候直接报错,并且回sql报错语句,刷新页面后尝试重新注册一直提示“密码长度不能小于6位,由数字和字母组成”试了好几次都不行,随后放弃。

记一次某里云oss key的利用

通过端口扫描所开放的端口也都是常规端口并无利用点。

随后还是fofa搜一下子域名资产,通过搜索出来的结果点进去发现是laravel框架开发的,众所周知laravel安全性是十分牛批,但是当laravel框架在开启debug模式下时所泄露出来的敏感信息是致命的。

记一次某里云oss key的利用

点击进入页面后,直接搜索password”关键词,十分幸运的找到了mysql的账号和密码,并且数据库是支持外连的。

记一次某里云oss key的利用

随后Navicat 连接拿下,其中所涉及的数据还是非常多的,由于是root权限,并且根据泄露出的信息得知站点根目录应该是可以直接拿shell的(不是本文重点,故忽略)。

记一次某里云oss key的利用

咳咳……言归正传,这里由于laravel框架开启debug模式后所泄露的信息很多,我们逐个往下翻看到了某里云的OSS key “ACCESS_KEY_ID、ACCESS_KEY_SECRET”

记一次某里云oss key的利用

随后美滋滋的拿着这两个key使用oss浏览器登陆一波,登录成功。

记一次某里云oss key的利用

这里如果某里云OSS key权限够大的情况下是可以直接重置服务器账号和密码的。

尝试拿着他们的key去第三方平台去链接他们的服务器,这里让我激动的是泄露的这两个OSS key的值直接导出了4台服务器。

记一次某里云oss key的利用

并且也是可以直接重置服务器密码和管理平台密码的。。。

记一次某里云oss key的利用

记一次某里云oss key的利用

通过对比IP地址得知,名称为test-115这台服务器所对应的IP地址就是最开始我一直无法注册的地址。根据这台服务器的命名规则所以这很有可能是一个测试站点??


百度搜索一波网站关键词,果然返回的URL地址和我最开始注册的URL地址不一样,根据打码结果来看百度搜索出来的域名为.cn 而我最开始注册的域名为.site结尾。


记一次某里云oss key的利用


记一次某里云oss key的利用

点击进去查看下该网站得知这个才是主站,和上面的测试站点页面和功能也是一摸一样的。并且所对应的IP地址也在上面的4台服务器中。

记一次某里云oss key的利用

最后得出的总结就是:误打误撞的从一个测试站点通过信息收集从laravel框架中获取了敏感信息,成功以root用户登录了mysql数据库。并且通过泄露的OSS key接管了测试站点服务器、主站服务器以及其他资产服务器。



记一次某里云oss key的利用

本文始发于微信公众号(IDLab):记一次某里云oss key的利用

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: