未授权读写是常见的云存储桶漏洞
阿里云
阿里云oss url格式:https://<BucketName>.<Region>.aliyuncs.com/<ObjectKey>
例如:https://test.oss-cn-beijing.aliyuncs.com/files/document.pdf
AWS
AWS S3 url格式:https://{bucket_name}.s3.amazonaws.com
例如:https://test.s3.amazonaws.com
Azure
Azure的要稍微复杂些
微软 Azure Blob 存储服务 的 URL格式:https://<StorageAccountName>.blob.core.windows.net/<ContainerName>/<BlobName>
-
StorageAccountName是存储账户的名称,是 Azure 中用于管理 Blob 存储的顶层容器。
-
blob.core.windows.net是Azure Blob 存储服务的通用域名。如果是中国区(由世纪互联运营),则使用 blob.core.chinacloudapi.cn。
-
ContainerName是存储账户下的容器名称。容器类似于文件夹,用于组织和管理 Blob。
-
BlobName是Blob(文件或对象)在容器中的路径,即文件的唯一标识。
例如:https://mystorage.blob.core.windows.net/mycontainer/images/photo.jpg
列目录:https://mystorage.blob.core.windows.net/mycontainer?comp=list
未授权写文件:
PUT /mycontainer/example.txt HTTP/1.1
Host: mystorage.blob.core.windows.netx-ms-blob-type: BlockBlobContent-Length: 27
Hello, Azure Blob Storage!
原文始发于微信公众号(不是黑客):云存储桶未授权访问漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论