<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    通過OSS瀏覽器劫持阿里云Bucket

    Ann2021-07-14 18:20:41

    前言

    本文主要對國內主流的阿里云Bucket劫持利用姿勢進行總結,漏洞原理在《劫持亞馬遜S3 Bucket》一文中已經分析的很透徹了,這里就不再贅述,鏈接如下:

    https://articles.zsxq.com/id_koruae6lrsw9.htmlhttps://blog.securelayer7.net/hands-on-aws-s3-bucket-account-takeover-vulnerability/
    

    01 FOFA語法

    精準檢索:

    body="NoSuchBucket" && body="BucketName" && body="aliyuncs.com"
    

    粗略檢索

    body="NoSuchBucket" && body="BucketName"
    

    打開 http://target/,泄露了BucketName以及HostID



    后續會用到的信息整理如下

    HostId:abc.oss-cn-beijing.aliyuncs.comBucketName:abc
    

    打開OSS瀏覽器

    輸入你的AccessKeyId和AccessKeySecret,其他參數保持默認即可,登錄到OSS管理后臺

    點擊“新建Bucket”

    輸入Bucket名稱,選擇Bucket所在區域(HostId中有標記),確定

    Bucket創建成功,點擊Bucket名稱,進入文件目錄

    此時的Bucket中還是空的,我們點擊“文件”按鈕,上傳index.html文件

    點擊“打開”,index.html文件上傳成功,并顯示在頁面中

    index.html代碼如下

    "zh">    Bucket Takeover Test       
    The Website is takeover by laraveek
    

    勾選index.html文件,點擊“更多”,點擊“ACL權限”

    設置權限為“公共讀”,點擊“確定”

    此時,我們訪問 http://target/index.html


    Bucket接管成功!

    此時再訪問 http://target/



    已經不再顯示 NoSuchBucket 了

    osshttp劫持
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本文主要對國內主流的阿里云Bucket劫持利用姿勢進行總結,漏洞原理在《劫持亞馬遜S3 Bucket》一文中已經分析的很透徹了,這里就不再贅述,鏈接如下:
    最近一直在進行有關Electron的研究,寫這篇文章的目的主要是想記錄針對Electron應用的一些攻擊面研究。
    存儲空間的名稱在 OSS 范圍內必須是全局唯一的,一旦創建之后無法修改名稱。和傳統的文件系統不同,對象沒有文件目錄層級結構的關系。因此可以登錄自己的阿里云賬號,創建同樣的 Bucket 即可。
    存儲空間的名稱在 OSS 范圍內必須是全局唯一的,一旦創建之后無法修改名稱。和傳統的文件系統不同,對象沒有文件目錄層級結構的關系。因此可以登錄自己的阿里云賬號,創建同樣的 Bucket 即可。
    本文介紹了如何使用OSS-fuzz對一些go項目進行模糊測試,oss-fuzz是谷歌提出的一款多引擎的模糊測試平臺,該平臺以docker為基礎,能夠實現多種語言的持續模糊測試。
    一個好用的RPC框架
    2023-06-05 09:41:11
    前言之前挖SRC時亦或者做題時,不想去分析對應的算法,很多時候就需要用hook,或者RPC調用對應的加密函數,發現一個很好用的RPC框架sekiro。訪問端口:http://ip:5612/,第一次打開會讓你注冊賬戶,第一個注冊賬戶默認將會成為管理員。然后去分組頁面創建一個分組,我這里用test1,方便監控:按照手冊里面的要求,安裝證書,不然后面可能會因為瀏覽器的安全策略而碰上奇奇怪怪的問題。對于一些CSP的問題,官方文檔也提供了解決辦法。
    Apache Commons-Email是美國阿帕奇(Apache)軟件基金會的一個提供電子郵件發送功能的應用程序編程接口。 Apache Commons-Email 1.0版本至1.4版本中存在信息泄露漏洞,該漏洞源于程序沒有正確的驗證輸入。遠程攻擊者可借助特制的數據利用該漏洞獲取敏感信息。
    Mozilla Firefox 安全漏洞
    2018-02-01 21:35:41
    漏洞簡介 Mozilla Firefox是美國Mozilla基金會開發的一款開源Web瀏覽器。 Mozilla Firefox 58之前的版本中存在安全漏洞。遠程攻擊者可利用該漏洞跨源訪問幀。 漏洞公告 目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接: https://www.mozilla.org/en-US/security/advisories/mfsa2018-02/
    Actuator是Spring Boot提供的應用系統監控的開源框架。在攻防場景里經常會遇到Actuator配置不當的情況,攻擊者可以直接下載heapdump堆轉儲文件,然后通過一些工具來分析heapdump文件,從而可進一步獲取敏感信息。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类