偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

云安全之OSS對(duì)象存儲(chǔ)安全總結(jié)

安全 云安全
存儲(chǔ)空間(Bucket)是用戶用于存儲(chǔ)對(duì)象(Object)的容器,所有的對(duì)象都必須隸屬于某個(gè)存儲(chǔ)空間。存儲(chǔ)空間具有各種配置屬性,包括地域、訪問(wèn)權(quán)限、存儲(chǔ)類(lèi)型等。用戶可以根據(jù)實(shí)際需求,創(chuàng)建不同類(lèi)型的存儲(chǔ)空間來(lái)存儲(chǔ)不同的數(shù)據(jù)。

對(duì)象存儲(chǔ)

對(duì)象存儲(chǔ)(OSS)中可以有多個(gè)桶(Bucket),然后把對(duì)象(Object)放在桶里,對(duì)象又包含了三個(gè)部分:Key、Data 和 Metadata。

1672300142_63ad466e8417a9f0f4a94.png!small?1672300143355

Bucket

存儲(chǔ)空間(Bucket)是用戶用于存儲(chǔ)對(duì)象(Object)的容器,所有的對(duì)象都必須隸屬于某個(gè)存儲(chǔ)空間。存儲(chǔ)空間具有各種配置屬性,包括地域、訪問(wèn)權(quán)限、存儲(chǔ)類(lèi)型等。用戶可以根據(jù)實(shí)際需求,創(chuàng)建不同類(lèi)型的存儲(chǔ)空間來(lái)存儲(chǔ)不同的數(shù)據(jù)。

  • 同一個(gè)存儲(chǔ)空間的內(nèi)部是扁平的,沒(méi)有文件系統(tǒng)的目錄等概念,所有的對(duì)象都直接隸屬于其對(duì)應(yīng)的存儲(chǔ)空間。
  • 每個(gè)用戶可以擁有多個(gè)存儲(chǔ)空間。
  • 存儲(chǔ)空間的名稱在 OSS 范圍內(nèi)必須是全局唯一的,一旦創(chuàng)建之后無(wú)法修改名稱。
  • 存儲(chǔ)空間內(nèi)部的對(duì)象數(shù)目沒(méi)有限制。

命名規(guī)則

同一阿里云賬號(hào)在同一地域內(nèi)創(chuàng)建的Bucket總數(shù)不能超過(guò)100個(gè)。Bucket創(chuàng)建后,其名稱無(wú)法修改。Bucket命名規(guī)則如下:

  • Bucket名稱在OSS范圍內(nèi)必須全局唯一。
  • 只能包括小寫(xiě)字母、數(shù)字和短劃線(-)。
  • 必須以小寫(xiě)字母或者數(shù)字開(kāi)頭和結(jié)尾。
  • 長(zhǎng)度為3~63個(gè)字符。

命名示例

Bucket名稱的正確示例如下:

  • examplebucket1
  • test-bucket-2021
  • aliyun-oss-bucket

Object

對(duì)象(Object)是 OSS 存儲(chǔ)數(shù)據(jù)的基本單元,也被稱為 OSS 的文件。和傳統(tǒng)的文件系統(tǒng)不同,對(duì)象沒(méi)有文件目錄層級(jí)結(jié)構(gòu)的關(guān)系。對(duì)象由元信息(Object Meta),用戶數(shù)據(jù)(Data)和文件名(Key)組成,并且由存儲(chǔ)空間內(nèi)部唯一的 Key 來(lái)標(biāo)識(shí)

例如:

https://hxsecurityteam.oss-cn-beijing.aliyuncs.com/AAccTest.png

Bucket:hxsecurityteam

地區(qū):oss-cn-beijing

Key:AAccTest.png

對(duì)象元信息是一組鍵值對(duì),表示了對(duì)象的一些屬性,比如最后修改時(shí)間、大小等信息,同時(shí)用戶也可以在元信息中存儲(chǔ)一些自定義的信息。可以簡(jiǎn)單的理解成數(shù)據(jù)的標(biāo)簽、描述之類(lèi)的信息,這點(diǎn)不同于傳統(tǒng)的文件存儲(chǔ),在傳統(tǒng)的文件存儲(chǔ)中這類(lèi)信息是直接封裝在文件里的,有了元數(shù)據(jù)的存在,可以大大的加快對(duì)象的排序、分類(lèi)和查找。Data 就是存儲(chǔ)的數(shù)據(jù)本體。

對(duì)象存儲(chǔ)利用方法

Bucket STS(SecurityToken)利用

STS服務(wù)給其他用戶頒發(fā)一個(gè)臨時(shí)訪問(wèn)憑證。該用戶可使用臨時(shí)訪問(wèn)憑證在規(guī)定時(shí)間內(nèi)訪問(wèn)您的OSS資源。

臨時(shí)訪問(wèn)憑證無(wú)需透露您的長(zhǎng)期密鑰,使您的OSS資源訪問(wèn)更加安全。

利用工具

alicloud-tools

GitHub地址:https://github.com/iiiusky/alicloud-tools

方法一

ak+sk+sts使用命令:

AliCloud-Tools.exe --sak --ssk --sts --token ecs --list --runner

1672300173_63ad468d11ea9eee13b94.png!small?1672300173590

1672300194_63ad46a2e661cb13f7f8d.png!small?1672300196233

方法二

OSS Browser

GitHub地址:https://github.com/aliyun/oss-browser

1672300224_63ad46c08b5973174502f.png!small?1672300224975

1672300241_63ad46d10fe46b5288706.png!small?1672300241485

1672300251_63ad46db6693a43cb67b2.png!small?1672300251762

Bucket Object 遍歷

在創(chuàng)建 Bucket 時(shí),可以選擇是否公開(kāi),默認(rèn)是 private 的權(quán)限,如果在錯(cuò)誤的配置下,給了??Listobject??權(quán)限,就會(huì)導(dǎo)致可遍歷存儲(chǔ)桶。

1672300277_63ad46f56d0a70aab963f.png!small?1672300278941

在此時(shí)如果選擇公有讀的話,會(huì)出現(xiàn)兩種情況

  1. 在只配置讀寫(xiě)權(quán)限設(shè)置為公有讀或公共讀寫(xiě)的情況下,無(wú)法列出對(duì)象,但能夠直接讀取對(duì)應(yīng)的文件(正常情況)
  2. 如果想列出 Object 對(duì)象,需要在 Bucket 授權(quán)策略中設(shè)置 ListObject 即可

情況一

在只配置讀寫(xiě)權(quán)限設(shè)置為公有讀或公共讀寫(xiě)的情況下,無(wú)法列出對(duì)象

1672300294_63ad4706ab961e9a51b5e.png!small?1672300295218

但是可以直接訪問(wèn)對(duì)應(yīng)的KEY路徑(正常情況)

1672300309_63ad4715c16208217dea3.png!small?1672300310080

1672300320_63ad4720100d6d347a0d9.png!small?1672300320440

情況二

如果想列出Object對(duì)象,只需要在Bucket授權(quán)策略中設(shè)置ListObject即可。

1672300335_63ad472ff20f2a7c22c73.png!small?1672300336424

1672300348_63ad473ccb591797bfabe.png!small?1672300349124

這樣再當(dāng)我們?cè)L問(wèn)存儲(chǔ)桶域名的時(shí)候就會(huì)發(fā)現(xiàn),已經(jīng)把我們存儲(chǔ)桶的東西列出來(lái)了

1672300362_63ad474a128e03f37bf1f.png!small?1672300362880

Bucket 桶爆破

當(dāng)不知道 Bucket 名稱的時(shí)候,可以通過(guò)爆破獲得 Bucket 名稱,這有些類(lèi)似于目錄爆破,只不過(guò)目錄爆破一般通過(guò)狀態(tài)碼判斷,而這個(gè)通過(guò)頁(yè)面的內(nèi)容判斷。

  • AccessDenied:存在存儲(chǔ)桶,但無(wú)權(quán)限訪問(wèn)

1672300384_63ad47604bc26cefffe18.png!small?1672300385017

  • InvalidBucketName:表示存儲(chǔ)桶的名稱不符合規(guī)范,屬于無(wú)效的存儲(chǔ)桶名稱

1672300399_63ad476f55af8cd7e707b.png!small?1672300400082

  • NoSuchBucket:表示不存在這個(gè)存儲(chǔ)桶

1672300412_63ad477c284491ed1cd7e.png!small?1672300412647

Bucket 特定策略配置可寫(xiě)

特定的策略配置的指的是,如果管理員設(shè)置了某些IPUA才可以請(qǐng)求該存儲(chǔ)桶的話,此時(shí)如果錯(cuò)誤的配置了??GetBucketPolicy??,可導(dǎo)致攻擊者獲取策略配置。

情況一

通過(guò)直接訪問(wèn):http(s)://url/?policy來(lái)確定是否對(duì) Bucket 具有讀取權(quán)限

1672300428_63ad478c8087b16d0bc1f.png!small?1672300429369

可以看到,管理員配置了對(duì)于任意認(rèn)證主主體開(kāi)放了所有 Action 的權(quán)限。

情況二

burpsuite攔截流量

1672300441_63ad47997ecd9ef7ca9ba.png!small?1672300441941

可以看到我們此時(shí)是沒(méi)有權(quán)限訪問(wèn)該存儲(chǔ)桶的,我們嘗試使用aliyun的cli獲取policy

1672300453_63ad47a5ba9252720a190.png!small?1672300454396

我們可以看到,需要符合UserAgent為UzJu才可以訪問(wèn)

1672300466_63ad47b29769a5ce00579.png!small?1672300467041

Bucket 任意文件上傳與覆蓋

如果在配置存儲(chǔ)桶時(shí),管理員錯(cuò)誤的將存儲(chǔ)桶權(quán)限,配置為可寫(xiě),這將會(huì)導(dǎo)致攻擊者可上傳任意文件到存儲(chǔ)桶中,或覆蓋已經(jīng)存在的文件

如果目標(biāo)的對(duì)象存儲(chǔ)支持 html 解析,那就可以利用任意文件上傳進(jìn)行:

  • XSS 釣魚(yú)
  • 掛暗鏈
  • 掛黑頁(yè)
  • 供應(yīng)鏈投毒等操作

情況一

1672300630_63ad485626b1609f93f3f.png!small?1672300630829

情況二

當(dāng)我們?cè)L問(wèn)存儲(chǔ)桶的時(shí)候,會(huì)提示我們已經(jīng)被policy攔截

1672300524_63ad47ecea38ec12c53e8.png!small

如果此時(shí)配置了存儲(chǔ)桶的oss BucketPolicy,就可以更改Deny為Allow即可訪問(wèn)

1672300646_63ad48666648758e2d541.png!small?1672300647452

我們可以看到Effect中設(shè)置為Deny,我們只需要將它更改為Allow即可

1672300662_63ad48760e06a2b5921c1.png!small?1672300663237

隨后使用PUT方法上傳

1672300679_63ad48878410511f4ec63.png!small?1672300680043

隨后我們?cè)偈褂肎ET獲取

1672300693_63ad48954cb5f0fceb067.png!small?1672300694112

此時(shí)我們可以正常看到存儲(chǔ)桶中的對(duì)象了

1672300706_63ad48a2316611dd6e7cf.png!small?1672300707013

Bucket 劫持接管

假設(shè)管理員通過(guò)域名解析并綁定了一個(gè)存儲(chǔ)桶,但是管理員將存儲(chǔ)桶刪除后,沒(méi)有將域名解析的 CNAME 刪除,這時(shí)會(huì)訪問(wèn)域名就會(huì)出現(xiàn) NoSuchBucket。因此可以登錄自己的阿里云賬號(hào),創(chuàng)建同樣的 Bucket 即可。

在阿里云下,當(dāng) Bucket 顯示 NoSuchBucket說(shuō)明是可以接管的,如果顯示 AccessDenied則不行。

1672300727_63ad48b7c96220ce851c8.png!small?1672300728362

假設(shè)有以下一種情況,管理員通過(guò)域名解析并綁定了一個(gè)存儲(chǔ)桶,但是管理員將存儲(chǔ)桶刪除后,沒(méi)有將域名解析的CNAME刪除,這時(shí)會(huì)訪問(wèn)域名就會(huì)出現(xiàn)上面的情況,NoSuchBucket。

1672300738_63ad48c281fe4089ef2cc.png!small?1672300739403

1672300752_63ad48d028cf0b1ffb089.png!small?1672300752745

1672300764_63ad48dceb71ce916a279.png!small?1672300765452

現(xiàn)在我們將存儲(chǔ)桶刪除,就會(huì)出現(xiàn)如下情況

1672300778_63ad48ea663bef143777a.png!small?1672300779204

現(xiàn)在我們?cè)僭L問(wèn)域名會(huì)出現(xiàn)如下情況

1672300820_63ad491459d3ae842d74f.png!small?1672300820828

接管bucket

現(xiàn)在阿里云加了限制,必須在傳輸管理中配置綁定域名即可。以下情況即可接管該存儲(chǔ)桶

1672300842_63ad492a7676d86f9c5b7.png!small?1672300843058

當(dāng)我們?cè)L問(wèn)存儲(chǔ)桶的域名時(shí),提示我們NoSuchBucket,這個(gè)時(shí)候可以登錄自己的阿里云賬號(hào),創(chuàng)建同樣的名稱即可。

1672300857_63ad49399b04a43514a09.png!small?1672300858321

1672300869_63ad494596a0885d96376.png!small?1672300870601

此時(shí)我們刷新,

1672300880_63ad49507ffb482c816b8.png!small?1672300881098

已經(jīng)成功接管了該存儲(chǔ)桶,嘗試上傳文件后配置權(quán)限公開(kāi)訪問(wèn)。

1672300892_63ad495c8488960288d2a.png!small?1672300893169

Bucket 修改策略

當(dāng)策略可寫(xiě)的時(shí)候,除了上面的將可原本不可訪問(wèn)的數(shù)據(jù)設(shè)置為可訪問(wèn)從而獲得敏感數(shù)據(jù)外,如果目標(biāo)網(wǎng)站引用了某個(gè) s3 上的資源文件,而且我們可以對(duì)該策略進(jìn)行讀寫(xiě)的話,也可以將原本可訪問(wèn)的資源權(quán)限設(shè)置為不可訪問(wèn),這樣就會(huì)導(dǎo)致網(wǎng)站癱瘓了。

方法一

可以通過(guò)直接 PUT 一個(gè)配置,達(dá)到攻擊的目的。

aliyun oss bucket-policy oss://securitytest-geekby --method put ./oss.json

方法二

訪問(wèn)網(wǎng)站

1672300926_63ad497e2a4967759343d.png!small?1672300926865

此時(shí)我們?nèi)绻梢孕薷牟呗裕覀冎恍枰獙@取該對(duì)象的權(quán)限修改為Deny,該網(wǎng)站既無(wú)法在獲取圖片,JS等信息了

1672300939_63ad498b728ab2228cc69.png!small?1672300940663

參考鏈接:

對(duì)象存儲(chǔ)攻防案例

阿里云 OSS對(duì)象存儲(chǔ)攻防

阿里云AK+SK泄露之STS(SecurityToken)如何利用

存儲(chǔ)空間命名 - 對(duì)象存儲(chǔ) OSS - 阿里云

責(zé)任編輯:武曉燕 來(lái)源: FreeBuf.COM
相關(guān)推薦

2020-05-25 09:46:37

云安全運(yùn)營(yíng)風(fēng)險(xiǎn)管理

2011-09-02 14:59:15

2015-05-27 14:55:45

2016-07-05 12:32:25

2018-08-30 05:32:46

2018-09-11 04:14:24

2013-01-15 10:12:39

云存儲(chǔ)云安全

2018-09-26 05:33:49

2012-07-02 09:14:41

云安全云計(jì)算數(shù)據(jù)安全

2009-01-07 18:27:52

2014-11-12 15:15:31

云安全

2012-08-08 10:49:20

云安全云服務(wù)云備份

2010-09-10 11:33:05

2017-02-09 10:39:55

2009-12-11 10:20:52

2011-03-16 14:51:35

2010-09-02 09:52:52

2011-08-18 10:31:50

2013-01-05 15:32:13

云安全云計(jì)算

2021-07-26 15:24:13

云安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)