找目标实战

fofa指纹提供两个
精准检索:
body="NoSuchBucket" && body="BucketName" && body="aliyuncs.com"
粗略检索:
body="NoSuchBucket" && body="BucketName"

劫持利用环节

随机挑选

在这里插入图片描述

访问xxx.com提示 NoSuchBucket + BucketaName,这里就能想到了 阿里云 的bucket劫持漏洞

在这里插入图片描述


这里主要获取
oversea-loan.oss-ap-southeast-5.aliyuncs.com
oversea-loan
其次登陆阿里云,访问(OSS管理控制台)[https://oss.console.aliyun.com/overview]
提示:没有OSS的小伙伴开通一个即可

在这里插入图片描述

开通之后进入控制台创建Bucket
这里的信息一定要对应上面获取到的信息

在这里插入图片描述

开通成功

在这里插入图片描述


访问左侧菜单,选择上传文件,上传HTML文件,文件ACL 选择公共读就可以了

在这里插入图片描述

然后自己编写一个html文件上传测试是否劫持成功

在这里插入图片描述

在这里插入图片描述

回到刚刚的网址发现已经成功的进行劫持操作了

在这里插入图片描述


访问我刚刚上传的html,成功下载到我上传的html网页文件

在这里插入图片描述

本次复现仅用于学习,请勿用于其他操作

https://bbs.zkaq.cn/t/5595.html

Logo

魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。

更多推荐