前言
刚好挖到某个src的云存储接管漏洞,这边分享一下,希望大家遇到了可以挖一挖,域名不能公开,我们就假设是static-good-boy.huoxian.cn这个域名
01
漏洞指纹
访问static-good-boy.huoxian.cn发现返回如下:
上面的图片表示什么意思呢,我翻译下:
static-good-boy.huoxian.cn指向了static-good-boy.oss-cn-beijing.aliyuncs.com这个子域名,static-good-boy.oss-cn-beijing.aliyuncs.com这个桶不存在。
也就是说我只要申请static-good-boy这个桶,那么我就可以控制static-good-boy.oss-cn-beijing.aliyuncs.com的内容。
而static-good-boy.huoxian.cn指向了static-good-boy.oss-cn-beijing.aliyuncs.com,就相当于变相的控制了static-good-boy.huoxian.cn。
而在static-good-boy.huoxian.cn上窃取其他huoxian.cn子域名的一些cookie等信息是有很大可能的~
02
漏洞利用
访问阿里云的存储桶控制台(https://oss.console.aliyun.com/bucket),新建桶
创建成功后,上传文件
成功上传后,访问以下链接,成功接管
static-good-boy.huoxian.cn/mkdd.html
请大家看完点赞哦(*^_^*)
【周度激励】
【相关精选文章】
火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。
我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!
欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!
本文始发于微信公众号(火线Zone):一次成功的云存储接管实战
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论