戟星安全实验室
本文约957字,阅读约需3分钟。
前言
《漏洞挖掘系列》将作为一个期刊持续更新,我们会将项目中所遇到的觉得有意思的漏洞以及,SRC漏洞挖掘的一些奇技淫巧分享出来。
OSS的STS模式授权
某云提供的权限管理系统主要包含两部分,RAM(资源访问管理)和STS(安全认证服务),以满足不暴露主账号AK\SK的情况下安全的授权别人访问的需求,STS提供的是一种临时访问授权。通过STS可以返回临时的AK\SK和STSToken,这些信息可以直接发给临时用户用来访问OSS。
发现OSS功能
打开网站(https://xxx.cn/)插件提示存在密钥凭据
访问对应js查看,使用的云REACT前台上传功能
https://xxx.cn/static/js/main.68c9e34c.js
格式化分析,无法获取bucket相关详细信息
断点js文件获取ak、sk
通过异步js流量扫描工具发现了accesskeyid关键字
对应文件查看,明显是bucket功能
浏览器f12找一下源码位置,发现是阿里云oss,断点代码,使用网页上传功能触发
获取到ak、sk核ststoken信息
STS模式访问
虽然STS模式下accessKeyId、accessKeySecret和stsToken都是会变化的,但在有效期内(约3~5分钟)我们仍然可以接管对应的存储桶
根路径浏览,可以看到主要为广州、杭州和深圳的云存储
访问多个子文件夹成功,网站部署系统还是蛮大的
测试下载,成功
最后尝试扫一下云主机,什么也没有。
因为是STS模式访问,到此为止。
修复建议
往期回顾
声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,戟星安全实验室及文章作者不为此承担任何责任。
戟星安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经戟星安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
戟星安全实验室
# 长按二维码 || 点击下方名片 关注我们 #