阿里云OSS存储Bucket 劫持漏洞
找目标实战fofa指纹提供两个精准检索:body="NoSuchBucket" && body="BucketName" && body="aliyuncs.com"粗略检索:body="NoSuchBucket" && body="BucketName"劫持利用环节随机挑选访问xxx.com提示 No
找目标实战
fofa指纹提供两个
精准检索:body="NoSuchBucket" && body="BucketName" && body="aliyuncs.com"
粗略检索:body="NoSuchBucket" && body="BucketName"
劫持利用环节
随机挑选

访问xxx.com提示 NoSuchBucket + BucketaName,这里就能想到了 阿里云 的bucket劫持漏洞

这里主要获取
oversea-loan.oss-ap-southeast-5.aliyuncs.com
oversea-loan
其次登陆阿里云,访问(OSS管理控制台)[https://oss.console.aliyun.com/overview]
提示:没有OSS的小伙伴开通一个即可

开通之后进入控制台创建Bucket
这里的信息一定要对应上面获取到的信息

开通成功

访问左侧菜单,选择上传文件,上传HTML文件,文件ACL 选择公共读就可以了

然后自己编写一个html文件上传测试是否劫持成功



回到刚刚的网址发现已经成功的进行劫持操作了

访问我刚刚上传的html,成功下载到我上传的html网页文件


本次复现仅用于学习,请勿用于其他操作
https://bbs.zkaq.cn/t/5595.html
魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。
更多推荐

所有评论(0)