千家信息网

从SSRF到最终获取AWS S3 Bucket访问权限的实例分析

发表于:2025-02-23 作者:千家信息网编辑
千家信息网最后更新 2025年02月23日,这篇文章将为大家详细讲解有关从SSRF到最终获取AWS S3 Bucket访问权限的实例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。这应该是一次
千家信息网最后更新 2025年02月23日从SSRF到最终获取AWS S3 Bucket访问权限的实例分析

这篇文章将为大家详细讲解有关从SSRF到最终获取AWS S3 Bucket访问权限的实例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

这应该是一次有针对性的渗透,本人专注于LFI(本地文件包含)漏洞搜寻,所以我很热衷与文件交互相关的功能和端点。一个常见的用于下载App的"Android Google Play"和"iPhone App store"选项功能引起了我的注意。

当我点击它时,它将我重定向到了另一个页面,其链接地址如下 -

接着又立即重定向到之前引用的页面,当我在隐身窗口中打开它查看没有引用页面时的响应是什么时,它被重定向到了一个404页面,因此很明显它正在寻找某些条件和参数,然后进行简单的if/else逻辑判断。为了查看是否有任何缺失的参数,我偶然发现了页面的以下HTML代码 -

逻辑非常清晰,正如你在红色框中看到的,有一个php文件"download_handler.php"在URL中缺少,需要参数"path"作为finaldownloadlink以及"name"的URL名称,这就是没有下载任何内容的原因。所以最终的URL应该是 -

downloadcallback/download_handler.php?path=

我尝试了目录遍历攻击(../../../../etc/passwd),非常幸运文件几乎都给了最大权限(一个常见错误:/),我能够读取/etc/passwd文件以及各种其它文件中的内容 -

我能够读取各种Linux系统文件,配置,访问日志,并获取get参数中的用户访问令牌以及其它更为敏感的信息。导致这个漏洞的罪魁祸首是"download_handler.php" -

PHP文件只是将该文件作为输入并将其读取回客户端。很容易可以看出它应该也非常容易受到SSRF的攻击 -

尝试使用不同的URL schemas(file:/// , dict:// , ftp:// and gopher://)读取 /etc/password,你也可以使用file:/// scheme执行相同操作 -

早些时候,当我通过LFI攻击抓取敏感文件时,我碰巧读取了/etc/motd文件,该文件表明该应用程序是通过AWS ElasticBeanstalk部署的。

这也让我决定继续通过SSRF搜索AWS实例元数据和用户数据 -

我还能够从以下API中检索AWS账户ID和Region -

http://169.254.169.254/latest/dynamic/instance-identity/document

当我读取AWS Elastic Beanstalk时,我遇到了一个API调用,它可以获取AWS Access Key,Secret Access Key和Token。

http://169.254.169.254/latest/meta-data/iam/security-credentials/aws-elasticbeanstalk-ec2-role

我很快通过SSRF 进行了调用,我能够获取他们的AWS Access key,ID,token,在此之前我也获得了他们的帐户ID,这表明相比之前漏洞变得更加严重了 -

现在是时候对AWS账户进行身份验证了。为了确保凭证没有过期,我配置了aws-cli试图列出并将S3 bucket数据下载到我的本地机器上 -

将s3 bucket内容复制到本地机器 -

在查看每个单独的S3 bucket时,在一些bucket中我发现了一些关键文件,例如database.js,config.js,app.js,payment.config。这些文件很快引起了我的注意。正如我所料,其中包含了支付hash key和salt(可用于篡改订单的支付),多个数据库凭据,一些内部工具用户名和密码等信息。还有一个正在运行的MongoDB实例,其凭据可在配置文件的纯文本中找到,当我尝试连接到它时,我发现他们的客户数据也存储在其中 -

虽然它没有包含所有用户的详细信息,但其中已包含的数据量超过了10000条。随后我立即向他们报告了这个漏洞,他们积极并迅速的进行了修复。感谢阅读!

关于从SSRF到最终获取AWS S3 Bucket访问权限的实例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

文件 数据 内容 页面 实例 参数 漏洞 用户 权限 信息 尝试 攻击 配置 实例分析 分析 凭据 功能 客户 常见 很快 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 我的世界服务器如何重置数据 北京erp软件开发的行业须知 平谷ibm服务器回收价格行情 土豆服务器下载游戏慢 科室网络安全员职责 数据库连接服务器名称一栏怎样填 吉林服务器数据迁移云主机 网络安全边界的价格 网络安全培训的感悟 服务器硬盘容量不同可以混用吗 计算机网络技术华为定向班 数据库正序展示代码 网络安全公司现在好干吗 北理工网络安全招生人数 软件开发社会意义 网络安全伴我行手抄报一等奖 保障党的十八大网络安全 数据库服务器与虚拟机 如何开发数据库 山东pdu服务器电源购买 erp服务器地址不对怎么办 数据库正序展示代码 江西网络安全法 贵州手机麻将软件开发公司 成都工业互联网科技企业 国家注册网络安全工程师算副高 引用站外视频会消耗服务器流量吗 剑灵截图软件开发 科技部中国主要科技指标数据库 战舰世界服务器排名查询网址
0