云存储桶的一种高危挖法

admin 2024年11月26日23:23:11评论25 views字数 718阅读2分23秒阅读模式
1

Start

    现在越来越多的单位会将系统上传的文件保存在OSS存储桶中了,开发表示你随便传,反正我不解析。那对于这种情况我们就一点没辙嘛?那倒也不是,上帝关上了门,但是留了个小窗,如果开发的存储桶配置不正确的话同样会造成很严重的后果。

2

Action

    故事的开始是访问了一个普通的不能再普通的图片文件

http://x.x.x.x/res/xxx.jpg

云存储桶的一种高危挖法

习惯性的访问了图片文件的根目录/res,发现存在存储桶遍历漏洞,着实眼前一亮

云存储桶的一种高危挖法

不过仅仅到这里还不能交差,危害还远远不够,我们需要从这个地方获取到更有价值的东西。众所周知,存储桶遍历会将保存在存储桶中的静态资源文件全部列举出来,那这些资源文件会不会存在一些保存了敏感信息的文件也暴露出来了呢?思及此,我们需要一个趁手的工具将存储桶中的所有文件都爬取出来慢慢筛选(总不能人工排查吧)

带着这样的需求,去世界著名的同性交友平台(Github)上逛了一下,果然有好东西(后台私信关键字“OSS”获取工具下载链接),直接运行,你还别说,东西还挺多,这人工排查得累死。

云存储桶的一种高危挖法

爬完之后,会在本地生成一个csv文件,大概列举了静态文件的url地址,文件大小文件类型等信息,当然有价值的信息就这么几个。

云存储桶的一种高危挖法

那我们如何从里面快速的定位到有价值的敏感信息数据呢?斯叔一般喜欢对文件大小和文件类型做一个筛选。对文件类型做筛选,直接拉到最下面,看最大的那几个文件

云存储桶的一种高危挖法

或者选择感兴趣的文件类型

云存储桶的一种高危挖法

然后个人敏感信息泄露的高危漏洞不就来了嘛,三万多条个人订单信息,包括姓名,手机号,家庭住址,单位等详细信息。

云存储桶的一种高危挖法

安服仔表示:这才刚上班两分钟今天就下班了今天又是充实的一天

 

原文始发于微信公众号(迪哥讲事):云存储桶的一种高危挖法

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月26日23:23:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   云存储桶的一种高危挖法http://cn-sec.com/archives/3437219.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息