当前位置: 首页 > news >正文

【云安全】以Aliyun为例聊云厂商服务常见利用手段

目录

OSS-bucket_policy_readable

OSS-object_public_access

OSS-bucket_object_traversal

OSS-Special Bucket Policy

OSS-unrestricted_file_upload

OSS-object_acl_writable

ECS-SSRF


云攻防场景下对云厂商服务的利用大同小异,下面以阿里云为例

其他如腾讯云、华为云、谷歌云、AWS、Azure不一一列举

OSS-bucket_policy_readable

桶策略可读

?policy可以看到存储桶策略

成功读到flag

OSS-object_public_access

对象公共访问

resource "alicloud_oss_bucket_object" "huoxian_terraformgoat_object" {bucket     = alicloud_oss_bucket.huoxian_terraformgoat_bucket.bucketacl        = "public-read"key        = "flag"source     = "./flag"depends_on = [alicloud_oss_bucket.huoxian_terraformgoat_bucket]
}

访问./flag

OSS-bucket_object_traversal

存储桶对象遍历

{"Effect": "Allow","Action": ["oss:ListObjects","oss:GetObject"],"Principal": ["*"],"Resource": ["acs:oss:*:*:*"],"Condition": {"StringLike": {"oss:Prefix": ["*"]}}}

OSS-Special Bucket Policy

特殊存储桶策略

{"Effect": "Allow","Action": ["oss:ListObjects","oss:GetObject"],"Principal": ["*"],"Resource": ["acs:oss:*:*:*"],"Condition": {"StringEquals": {"acs:UserAgent": ["HxSecurityLab"]}}}

默认无权限访问

加上UA头

User-Agent: HxSecurityLab

OSS-unrestricted_file_upload

不受限制的文件上传

resource "alicloud_oss_bucket_object" "flag" {bucket       = alicloud_oss_bucket.Put_bucket_acl.bucketkey          = "hx.png"source       = "./dist/hx.png"content_type = "inline"acl          = "public-read-write"
}

PUT覆盖原有文件

PUT新建文件

OSS-object_acl_writable

对象ACL可写

{"Version": "1","Statement": [{"Effect": "Allow","Action": ["oss:GetObjectAcl","oss:PutObjectAcl"],"Principal": ["*"],"Resource": ["acs:oss:*:*:*/*"]}]
}

直接访问flag.txt,403

查看acl

通过PUT方法将Object的ACL改为public-read

PUT /flag.txt?acl HTTP/1.1
Host: hx-cloud-security-2rr50.oss-cn-beijing.aliyuncs.com
x-oss-object-acl: public-read

看到成功修改

成功读到flag

ECS-SSRF

用户可以通过 SSRF 漏洞获取到 ECS 上的元数据、用户数据等信息。

读取元数据

http://100.100.100.200/latest/meta-data/

100.100.100.200 是一个特殊的保留 IP 地址,用于阿里云的元数据服务(Metadata Service)。它允许云服务器实例从内部网络获取自身的元数据,而无需访问外网。

读取用户数据

http://100.100.100.200/latest/user-data/

User Data:用户在创建 ECS 时传入的脚本或配置

读flag

file:///flag69152201.txt

http://www.xdnf.cn/news/753787.html

相关文章:

  • git 如何解决分支合并冲突(VS code可视化解决+gitLab网页解决)
  • 循环流化床锅炉关键技术设计与优化路径
  • Flask文件处理全攻略:安全上传下载与异常处理实战
  • LeetCode 131.分割回文串:回溯法与回文子串判定的结合
  • c++之字符串
  • 定时任务:springboot集成xxl-job-core(一)
  • DOCKER使用记录
  • Go 即时通讯系统:日志模块重构,并从main函数开始
  • 【笔记】在 MSYS2(MINGW64)中安装 python-maturin 的记录
  • 【笔记】在 MSYS2(MINGW64)中正确安装 Rust
  • 通用人工智能 (AGI): 定义、挑战与未来展望
  • 《Python基础》第2期:环境搭建
  • npm install命令都做了哪些事情
  • Java数据结构——八大排序
  • UDP/TCP协议全解
  • Java正则表达式完全指南
  • vue-11(命名路由和命名视图)
  • Mnist手写数字
  • Python 中 dpkt 库的详细使用指南(强大的 Python 数据包解析库)
  • AI视频“入驻”手机,多模态成智能终端的新战场
  • 网页自动化部署(webhook方法)
  • 机器学习有监督学习sklearn实战二:六种算法对鸢尾花(Iris)数据集进行分类和特征可视化
  • 【ISP算法精粹】动手实战:用 Python 实现 Bayer 图像的黑电平校正
  • Linux 第三阶段课程:数据库基础与 SQL 应用
  • 量子语言模型——where to go
  • PHP与MYSQL结合中中的一些常用函数,HTTP协议定义,PHP进行文件编程,会话技术
  • CCPC dongbei 2025 I
  • 2025 年 AI 技能的全景解析
  • ●day 2 任务以及具体安排:第一章 数组part02
  • 子串题解——和为 K 的子数组【LeetCode】