大数跨境
0
0

【漏洞挖掘系列】OSS的STS模式授权案例

【漏洞挖掘系列】OSS的STS模式授权案例 忆享科技
2023-01-10
2
导读:《漏洞挖掘系列》将作为一个期刊持续更新,戟星安全实验室将早项目中所遇到的觉得有意思的漏洞以及SRC漏洞挖掘的一些技巧进行了分享。


戟星安全实验室


    忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等。


本文约957字,阅读约需3分钟。


前言

《漏洞挖掘系列》将作为一个期刊持续更新,我们会将项目中所遇到的觉得有意思的漏洞以及,SRC漏洞挖掘的一些技巧分享出来。

OSS的STS模式授权

某云提供的权限管理系统主要包含两部分,RAM(资源访问管理)和STS(安全认证服务),以满足不暴露主账号AK\SK的情况下安全的授权别人访问的需求,STS提供的是一种临时访问授权。通过STS可以返回临时的AK\SK和STSToken,这些信息可以直接发给临时用户用来访问OSS


发现OSS功能


打开网站(https://xxx.cn/)插件提示存在密钥凭据



访问对应js查看,使用的云REACT前台上传功能

https://xxx.cn/static/js/main.68c9e34c.js



格式化分析,无法获取bucket相关详细信息



断点js文件获取ak、sk


通过异步js流量扫描工具发现了accesskeyid关键字



对应文件查看,明显是bucket功能



浏览器f12找一下源码位置,发现是阿里云oss,断点代码,使用网页上传功能触发



获取到ak、sk核ststoken信息





STS模式访问


虽然STS模式下accessKeyId、accessKeySecret和stsToken都是会变化的,但在有效期内(约3~5分钟)我们仍然可以接管对应的存储桶



根路径浏览,可以看到主要为广州、杭州和深圳的云存储



访问多个子文件夹成功,网站部署系统还是蛮大的



测试下载,成功



最后尝试扫一下云主机,什么也没有。



因为是STS模式访问,到此为止。


修复建议


对STS模式的角色如“oss-admin”,进行精确授权,仅允许访问上传路径

END

往期推荐


回顾忆享科技2022 | 携手同心共度疫关,寒冬逆行直面挑战
忆享科技成为腾讯云安全服务合作伙伴,携手打造网络安全服务最佳实践
权威认可!忆享科技喜获公安部“安全专用产品销售许可证”
 忆享科技携手创邻科技,强强联合,助力企业数字化转型


点击关注“忆享科技”微信公众号,获取更多精彩资讯



【声明】内容源于网络
0
0
忆享科技
忆享科技是一家智能信息化解决方案提供商,业务范围涵盖互联网平台设计与构建、IT应用开发维护、软件服务外包(ITO)、微信相关研发、大型数据中心运维管理、智慧城市等,应用于政府、金融、教育、电力医疗、工程等领域。
内容 107
粉丝 0
认证用户
忆享科技 成都忆享科技有限公司 忆享科技是一家智能信息化解决方案提供商,业务范围涵盖互联网平台设计与构建、IT应用开发维护、软件服务外包(ITO)、微信相关研发、大型数据中心运维管理、智慧城市等,应用于政府、金融、教育、电力医疗、工程等领域。
总阅读57
粉丝0
内容107