前言
本文主要对国内主流的阿里云Bucket劫持利用姿势进行总结,漏洞原理在《劫持亚马逊S3 Bucket》一文中已经分析的很透彻了,这里就不再赘述,链接如下:
https://articles.zsxq.com/id_koruae6lrsw9.html
https://blog.securelayer7.net/hands-on-aws-s3-bucket-account-takeover-vulnerability/
01
FOFA语法
精准检索:
body="NoSuchBucket" && body="BucketName" && body="aliyuncs.com"
粗略检索
body="NoSuchBucket" && body="BucketName"
打开 ,泄露了BucketName以及HostID
后续会用到的信息整理如下
HostId:abc.oss-cn-beijing.aliyuncs.com
BucketName:abc
打开OSS浏览器
输入你的AccessKeyId和AccessKeySecret浏览器劫持,其他参数保持默认即可,登录到OSS管理后台
点击“新建Bucket”
输入Bucket名称,选择Bucket所在区域(HostId中有标记),确定
Bucket创建成功,点击Bucket名称,进入文件目录
此时的Bucket中还是空的,我们点击“文件”按钮,上传index.html文件
点击“打开”浏览器劫持,index.html文件上传成功,并显示在页面中
index.html代码如下
<html lang="zh">
Bucket Takeover Test
The Website is takeover by laraveek
勾选index.html文件,点击“更多”,点击“ACL权限”
设置权限为“公共读”,点击“确定”
此时,我们访问
Bucket接管成功!
此时再访问
已经不再显示 NoSuchBucket 了
火线Zone社区火热上线啦!↓点击下方了解一下吧
【火线短视频精选】
用了这么多云服务,你的云服务到底安全吗?↓↓↓点击本期视频了解一下吧
【周度激励】
【相关精选文章】
火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。
我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!
欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!
———END———
限 时 特 惠: 本站每日持续更新海量各大内部创业教程,一年会员只需98元,全站资源免费下载 点击查看详情
站 长 微 信: Lgxmw666