【漏洞挖掘系列】OSS的STS模式授权案例
2022-12-19 17:31:34 Author: 戟星安全实验室(查看原文) 阅读量:13 收藏

戟星安全实验室

    忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等

本文约957字,阅读约需3分钟。

前言

《漏洞挖掘系列》将作为一个期刊持续更新,我们会将项目中所遇到的觉得有意思的漏洞以及,SRC漏洞挖掘的一些奇技淫巧分享出来。

OSS的STS模式授权

某云提供的权限管理系统主要包含两部分,RAM(资源访问管理)和STS(安全认证服务),以满足不暴露主账号AK\SK的情况下安全的授权别人访问的需求,STS提供的是一种临时访问授权。通过STS可以返回临时的AK\SK和STSToken,这些信息可以直接发给临时用户用来访问OSS

发现OSS功能

打开网站(https://xxx.cn/)插件提示存在密钥凭据


访问对应js查看,使用的云REACT前台上传功能

https://xxx.cn/static/js/main.68c9e34c.js

格式化分析,无法获取bucket相关详细信息

断点js文件获取ak、sk

通过异步js流量扫描工具发现了accesskeyid关键字

对应文件查看,明显是bucket功能

浏览器f12找一下源码位置,发现是阿里云oss,断点代码,使用网页上传功能触发

获取到ak、sk核ststoken信息

STS模式访问

虽然STS模式下accessKeyId、accessKeySecret和stsToken都是会变化的,但在有效期内(约3~5分钟)我们仍然可以接管对应的存储桶

根路径浏览,可以看到主要为广州、杭州和深圳的云存储

访问多个子文件夹成功,网站部署系统还是蛮大的

测试下载,成功

最后尝试扫一下云主机,什么也没有。

因为是STS模式访问,到此为止。

修复建议

对STS模式的角色如“oss-admin”,进行精确授权,仅允许访问上传路径

往期回顾

【干货分享】记一次对CS4.4魔改/二开(上)
【干货分享】记一次对CS4.4魔改/二开(下)
【干货分享】CFS多层内网几个注意点与原理详解
【干货分享】五分钟教你挖掘小程序漏洞

声明

    由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,戟星安全实验室及文章作者不为此承担任何责任。

    戟星安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经戟星安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

戟星安全实验室

# 长按二维码 || 点击下方名片 关注我们 #


文章来源: http://mp.weixin.qq.com/s?__biz=MzkzMDMwNzk2Ng==&mid=2247508170&idx=1&sn=16b8d37aac7e530e94fc950b17e1544a&chksm=c27eaadbf50923cd87bf93145d22735e348f309ca67d8029974da97279a560c79267998007af#rd
如有侵权请联系:admin#unsafe.sh