当前位置: 首页 > article >正文

【云安全】以Aliyun为例聊云厂商服务常见利用手段

目录

OSS-bucket_policy_readable

OSS-object_public_access

OSS-bucket_object_traversal

OSS-Special Bucket Policy

OSS-unrestricted_file_upload

OSS-object_acl_writable

ECS-SSRF


云攻防场景下对云厂商服务的利用大同小异,下面以阿里云为例

其他如腾讯云、华为云、谷歌云、AWS、Azure不一一列举

OSS-bucket_policy_readable

桶策略可读

?policy可以看到存储桶策略

成功读到flag

OSS-object_public_access

对象公共访问

resource "alicloud_oss_bucket_object" "huoxian_terraformgoat_object" {bucket     = alicloud_oss_bucket.huoxian_terraformgoat_bucket.bucketacl        = "public-read"key        = "flag"source     = "./flag"depends_on = [alicloud_oss_bucket.huoxian_terraformgoat_bucket]
}

访问./flag

OSS-bucket_object_traversal

存储桶对象遍历

{"Effect": "Allow","Action": ["oss:ListObjects","oss:GetObject"],"Principal": ["*"],"Resource": ["acs:oss:*:*:*"],"Condition": {"StringLike": {"oss:Prefix": ["*"]}}}

OSS-Special Bucket Policy

特殊存储桶策略

{"Effect": "Allow","Action": ["oss:ListObjects","oss:GetObject"],"Principal": ["*"],"Resource": ["acs:oss:*:*:*"],"Condition": {"StringEquals": {"acs:UserAgent": ["HxSecurityLab"]}}}

默认无权限访问

加上UA头

User-Agent: HxSecurityLab

OSS-unrestricted_file_upload

不受限制的文件上传

resource "alicloud_oss_bucket_object" "flag" {bucket       = alicloud_oss_bucket.Put_bucket_acl.bucketkey          = "hx.png"source       = "./dist/hx.png"content_type = "inline"acl          = "public-read-write"
}

PUT覆盖原有文件

PUT新建文件

OSS-object_acl_writable

对象ACL可写

{"Version": "1","Statement": [{"Effect": "Allow","Action": ["oss:GetObjectAcl","oss:PutObjectAcl"],"Principal": ["*"],"Resource": ["acs:oss:*:*:*/*"]}]
}

直接访问flag.txt,403

查看acl

通过PUT方法将Object的ACL改为public-read

PUT /flag.txt?acl HTTP/1.1
Host: hx-cloud-security-2rr50.oss-cn-beijing.aliyuncs.com
x-oss-object-acl: public-read

看到成功修改

成功读到flag

ECS-SSRF

用户可以通过 SSRF 漏洞获取到 ECS 上的元数据、用户数据等信息。

读取元数据

http://100.100.100.200/latest/meta-data/

100.100.100.200 是一个特殊的保留 IP 地址,用于阿里云的元数据服务(Metadata Service)。它允许云服务器实例从内部网络获取自身的元数据,而无需访问外网。

读取用户数据

http://100.100.100.200/latest/user-data/

User Data:用户在创建 ECS 时传入的脚本或配置

读flag

file:///flag69152201.txt

http://www.lryc.cn/news/2403510.html

相关文章:

  • 读文献先读图:GO弦图怎么看?
  • 青少年编程与数学 02-020 C#程序设计基础 16课题、文件操作
  • 怎么让大语言模型(LLMs)自动生成和优化提示词:APE
  • 网关路由配置(Gateway Filters)
  • 实现单例模式的常见方式
  • Go 为何天生适合云原生?
  • 数仓面试提问:在资源(计算、存储、人力)受限的情况下,如何优先处理需求并保证核心交付?
  • 第七十四篇 高并发场景下的Java并发容器:用生活案例讲透技术原理
  • day20 leetcode-hot100-38(二叉树3)
  • Python打卡训练营学习记录Day46
  • 使用 C/C++ 和 OpenCV 实现滑动条控制图像旋转
  • 【 java 集合知识 第一篇 】
  • 护网行动面试试题(2)
  • 使用WebSocket实时获取印度股票数据源(无调用次数限制)实战
  • 阿里140 补环境日志
  • uniapp map组件的基础与实践
  • 在 Kali 上打造渗透测试专用的 VSCode 环境
  • 《前端面试题:CSS3新特性》
  • 极速互联·智控未来——SG-Can(FD)Hub-600 六通道CANFD集线器
  • OpenVINO环境配置--OpenVINO安装
  • Linux top 命令 的使用总结
  • ajax学习手册
  • Python爬虫实战:研究urlunparse函数相关技术
  • [蓝桥杯]采油
  • OpenLayers 地图定位
  • 黑龙江云前沿服务器租用:便捷高效的灵活之选​
  • PyTorch中matmul函数使用详解和示例代码
  • 论文解读:Locating and Editing Factual Associations in GPT(ROME)
  • NoSQl之Redis部署
  • 学习设计模式《十二》——命令模式