http://x.x.x.x/res/xxx.jpg
习惯性的访问了图片文件的根目录/res,发现存在存储桶遍历漏洞,着实眼前一亮
不过仅仅到这里还不能交差,危害还远远不够,我们需要从这个地方获取到更有价值的东西。众所周知,存储桶遍历会将保存在存储桶中的静态资源文件全部列举出来,那这些资源文件会不会存在一些保存了敏感信息的文件也暴露出来了呢?思及此,我们需要一个趁手的工具将存储桶中的所有文件都爬取出来慢慢筛选(总不能人工排查吧)
带着这样的需求,去世界著名的同性交友平台(Github)上逛了一下,果然有好东西(后台私信关键字“OSS”获取工具下载链接),直接运行,你还别说,东西还挺多,这人工排查得累死。
爬完之后,会在本地生成一个csv文件,大概列举了静态文件的url地址,文件大小,文件类型等信息,当然有价值的信息就这么几个。
那我们如何从里面快速的定位到有价值的敏感信息数据呢?斯叔一般喜欢对文件大小和文件类型做一个筛选。对文件类型做筛选,直接拉到最下面,看最大的那几个文件
或者选择感兴趣的文件类型
然后个人敏感信息泄露的高危漏洞不就来了嘛,三万多条个人订单信息,包括姓名,手机号,家庭住址,单位等详细信息。
安服仔表示:这才刚上班两分钟今天就下班了今天又是充实的一天
原文始发于微信公众号(迪哥讲事):云存储桶的一种高危挖法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论