滲透測試之劫持國外某雲BucketName


0. 起因:

幾天前,收到一個國外目標(公司)的滲透測試任務,時間為兩周;

大概看了一下目標是類似於國內阿里雲那樣提供雲服務的平台;

常規信息收集過后,嘗試滲透三天無果... 於是下班前只能祭出我的"大殺器"---縫合怪.py。縫合了一些好用的掃描器,一鍵 XRAY多線程批量掃 + 自動添加任務到AWVS + 自動添加任務到arl + ...加入資產后就下班回家了。

到了第二天一看掃描結果,心里暗道不妙,md壞起來了啊。。。

掃描器里一個洞都沒,goby里所有資產顯示只開放兩個端口80、443。

不慌,問題不大,時間還長,接下來要做的,就是整理思路,重新來過。

在重新整理之前收集到的資產中,發現測試目標的旁站有一個有趣的404頁面:

NoSuchBucket + BucketaName

想到了 阿里雲 的bucket劫持漏洞,幸福來得太突然了。

1. 經過:

使用測試賬號登錄自己的雲平台嘗試進行劫持:

  1. 點擊對象存儲服務:

  1. 點擊創建桶:

  1. 桶的名字為BucketName字段:

  1. 將訪問控制權限更改為公共讀寫:

  1. 點擊對象,創建hack.txt:

  1. 完成后刷新http://321.asd.com為如下:

發現BucketName字段消失了,原來的NoSuchBucket也變成了NoSuchCustomDomain,說明我們的修改對它造成了影響!

  1. NoSuchCustomDomain?那我們就來給他設置一個,點擊域名管理嘗試綁定域名:

  1. 訪問http://321.asd.com/

  1. 訪問:http://321.asd.com/hack.txt (hack.txt為我們剛才上傳的)

    (后期嘗試上傳圖片,html等文件均可)

劫持成功!拿來吧你!

2. 結果:

  1. 刪除該桶后,http://321.asd.com/恢復bucket字段:

漏洞危害:劫持Bucket,並開放匿名讀取功能。可以掛黑頁或引用了js文件,攻擊者可以上傳惡意js文件,去盜取用戶信息。。。

  1. 還有幾天時間,接着搞搞(ji xu mo yu),滲透測試一定要耐心並且專注~


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM