通过OSS浏览器劫持阿里云Bucket

  • A+
所属分类:安全文章

前言

本文主要对国内主流的阿里云Bucket劫持利用姿势进行总结,漏洞原理在《劫持亚马逊S3 Bucket》一文中已经分析的很透彻了,这里就不再赘述,链接如下:


https://articles.zsxq.com/id_koruae6lrsw9.htmlhttps://blog.securelayer7.net/hands-on-aws-s3-bucket-account-takeover-vulnerability/


01

FOFA语法


精准检索:

body="NoSuchBucket" && body="BucketName" && body="aliyuncs.com"


粗略检索

body="NoSuchBucket" && body="BucketName"


通过OSS浏览器劫持阿里云Bucket


打开 http://target/,泄露了BucketName以及HostID


通过OSS浏览器劫持阿里云Bucket


后续会用到的信息整理如下

HostId:abc.oss-cn-beijing.aliyuncs.comBucketName:abc


打开OSS浏览器


通过OSS浏览器劫持阿里云Bucket


输入你的AccessKeyId和AccessKeySecret,其他参数保持默认即可,登录到OSS管理后台


通过OSS浏览器劫持阿里云Bucket


点击“新建Bucket”


通过OSS浏览器劫持阿里云Bucket


输入Bucket名称,选择Bucket所在区域(HostId中有标记),确定


通过OSS浏览器劫持阿里云Bucket


Bucket创建成功,点击Bucket名称,进入文件目录


通过OSS浏览器劫持阿里云Bucket


此时的Bucket中还是空的,我们点击“文件”按钮,上传index.html文件


通过OSS浏览器劫持阿里云Bucket


点击“打开”,index.html文件上传成功,并显示在页面中


通过OSS浏览器劫持阿里云Bucket


index.html代码如下


<!doctype html><html lang="zh"> <head>   <title>Bucket Takeover Test</title>  </head>  <body>   <h1>The Website is takeover by laraveek</h1></body></html>


勾选index.html文件,点击“更多”,点击“ACL权限”


通过OSS浏览器劫持阿里云Bucket


设置权限为“公共读”,点击“确定”


通过OSS浏览器劫持阿里云Bucket


此时,我们访问 http://target/index.html


通过OSS浏览器劫持阿里云Bucket


Bucket接管成功!

此时再访问 http://target/


通过OSS浏览器劫持阿里云Bucket


已经不再显示 NoSuchBucket 了


通过OSS浏览器劫持阿里云Bucket

火线Zone社区火热上线啦!↓点击下方了解一下吧


火线Zone社区火热上线活动


【火线短视频精选】

用了这么多云服务,你的云服务到底安全吗?↓↓↓点击本期视频了解一下吧



【周度激励】


通过OSS浏览器劫持阿里云Bucket


【相关精选文章】


记一次个人信息修改处的小技巧

信息收集系列之子域名发现(一)


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。


我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!


欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!



通过OSS浏览器劫持阿里云Bucket

通过OSS浏览器劫持阿里云Bucket

通过OSS浏览器劫持阿里云Bucket


本文始发于微信公众号(火线Zone):通过OSS浏览器劫持阿里云Bucket

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: