丝滑的渗透测试之接管OSS存储服务 admin 140350文章 117评论 2023年12月7日09:10:12评论42 views字数 474阅读1分34秒阅读模式 声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 前段时间拿到一个授权测试的站点,站点还是一如既往的干净,开局就是一个登陆页面,没有其他任何功能。话不多说,直接开搞。 拿出dirsearch对着目录就是一顿爆,很可惜,没有让眼前一亮的结果,然后去JS里面找了一波接口,拼接尝试后,还是没有任何可利用的点。 那么只有尝试最原始的祖传爆破了,二话不说,拿着一些简单的密码进行撞库攻击。果不其然,还是祖传的好。 直接登录系统来到后台,如下。 发现爆出来的账户似乎都没有啥功能,只有个人信息修改功能可以操作,尝试越权修改其他用户信息,发现无果。然后将前面找的API接口进行拼接测试,发现依旧无法越权,好家伙,高低得给这开发点个赞。 正在我准备放弃式的在Burp上看所有报文时,猛然发现一个报文很有意思,如下。 好家伙,OSS配置直接响应给了用户。好叭,我收回前面夸奖开发的话。直接拿下OSS存储服务,如下。 在里面发现大量敏感信息,好了,点到为止,打完收工。 原文始发于微信公众号(安全无界):丝滑的渗透测试之接管OSS存储服务 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/2274923.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论