免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
1
Start
现在越来越多的单位会将系统上传的文件保存在OSS存储桶中了,开发表示你随便传,反正我不解析。那对于这种情况我们就一点没辙嘛?那倒也不是,上帝关上了门,但是留了个小窗,如果开发的存储桶配置不正确的话同样会造成很严重的后果。
2
Action
故事的开始是访问了一个普通的不能再普通的图片文件
http://x.x.x.x/res/xxx.jpg
习惯性的访问了图片文件的根目录/res,发现存在存储桶遍历漏洞,着实眼前一亮
不过仅仅到这里还不能交差,危害还远远不够,我们需要从这个地方获取到更有价值的东西。众所周知,存储桶遍历会将保存在存储桶中的静态资源文件全部列举出来,那这些资源文件会不会存在一些保存了敏感信息的文件也暴露出来了呢?思及此,我们需要一个趁手的工具将存储桶中的所有文件都爬取出来慢慢筛选(总不能人工排查吧)
带着这样的需求,去世界著名的同性交友平台(Github)上逛了一下,果然有好东西(后台私信关键字“OSS”获取工具下载链接),直接运行,你还别说,东西还挺多,这人工排查得累死。
爬完之后,会在本地生成一个csv文件,大概列举了静态文件的url地址,文件大小,文件类型等信息,当然有价值的信息就这么几个。
那我们如何从里面快速的定位到有价值的敏感信息数据呢?斯叔一般喜欢对文件大小和文件类型做一个筛选。对文件类型做筛选,直接拉到最下面,看最大的那几个文件
或者选择感兴趣的文件类型
然后个人敏感信息泄露的高危漏洞不就来了嘛,三万多条个人订单信息,包括姓名,手机号,家庭住址,单位等详细信息。
安服仔表示:这才刚上班两分钟今天就下班了今天又是充实的一天
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款