自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

云安全之OSS對象存儲安全總結

安全 云安全
存儲空間(Bucket)是用戶用于存儲對象(Object)的容器,所有的對象都必須隸屬于某個存儲空間。存儲空間具有各種配置屬性,包括地域、訪問權限、存儲類型等。用戶可以根據(jù)實際需求,創(chuàng)建不同類型的存儲空間來存儲不同的數(shù)據(jù)。

對象存儲

對象存儲(OSS)中可以有多個桶(Bucket),然后把對象(Object)放在桶里,對象又包含了三個部分:Key、Data 和 Metadata。

1672300142_63ad466e8417a9f0f4a94.png!small?1672300143355

Bucket

存儲空間(Bucket)是用戶用于存儲對象(Object)的容器,所有的對象都必須隸屬于某個存儲空間。存儲空間具有各種配置屬性,包括地域、訪問權限、存儲類型等。用戶可以根據(jù)實際需求,創(chuàng)建不同類型的存儲空間來存儲不同的數(shù)據(jù)。

  • 同一個存儲空間的內(nèi)部是扁平的,沒有文件系統(tǒng)的目錄等概念,所有的對象都直接隸屬于其對應的存儲空間。
  • 每個用戶可以擁有多個存儲空間。
  • 存儲空間的名稱在 OSS 范圍內(nèi)必須是全局唯一的,一旦創(chuàng)建之后無法修改名稱。
  • 存儲空間內(nèi)部的對象數(shù)目沒有限制。

命名規(guī)則

同一阿里云賬號在同一地域內(nèi)創(chuàng)建的Bucket總數(shù)不能超過100個。Bucket創(chuàng)建后,其名稱無法修改。Bucket命名規(guī)則如下:

  • Bucket名稱在OSS范圍內(nèi)必須全局唯一。
  • 只能包括小寫字母、數(shù)字和短劃線(-)。
  • 必須以小寫字母或者數(shù)字開頭和結尾。
  • 長度為3~63個字符。

命名示例

Bucket名稱的正確示例如下:

  • examplebucket1
  • test-bucket-2021
  • aliyun-oss-bucket

Object

對象(Object)是 OSS 存儲數(shù)據(jù)的基本單元,也被稱為 OSS 的文件。和傳統(tǒng)的文件系統(tǒng)不同,對象沒有文件目錄層級結構的關系。對象由元信息(Object Meta),用戶數(shù)據(jù)(Data)和文件名(Key)組成,并且由存儲空間內(nèi)部唯一的 Key 來標識。

例如:

https://hxsecurityteam.oss-cn-beijing.aliyuncs.com/AAccTest.png

Bucket:hxsecurityteam

地區(qū):oss-cn-beijing

Key:AAccTest.png

對象元信息是一組鍵值對,表示了對象的一些屬性,比如最后修改時間、大小等信息,同時用戶也可以在元信息中存儲一些自定義的信息。可以簡單的理解成數(shù)據(jù)的標簽、描述之類的信息,這點不同于傳統(tǒng)的文件存儲,在傳統(tǒng)的文件存儲中這類信息是直接封裝在文件里的,有了元數(shù)據(jù)的存在,可以大大的加快對象的排序、分類和查找。Data 就是存儲的數(shù)據(jù)本體。

對象存儲利用方法

Bucket STS(SecurityToken)利用

STS服務給其他用戶頒發(fā)一個臨時訪問憑證。該用戶可使用臨時訪問憑證在規(guī)定時間內(nèi)訪問您的OSS資源。

臨時訪問憑證無需透露您的長期密鑰,使您的OSS資源訪問更加安全。

利用工具

alicloud-tools

GitHub地址:https://github.com/iiiusky/alicloud-tools

方法一

ak+sk+sts使用命令:

AliCloud-Tools.exe --sak --ssk --sts --token ecs --list --runner

1672300173_63ad468d11ea9eee13b94.png!small?1672300173590

1672300194_63ad46a2e661cb13f7f8d.png!small?1672300196233

方法二

OSS Browser

GitHub地址:https://github.com/aliyun/oss-browser

1672300224_63ad46c08b5973174502f.png!small?1672300224975

1672300241_63ad46d10fe46b5288706.png!small?1672300241485

1672300251_63ad46db6693a43cb67b2.png!small?1672300251762

Bucket Object 遍歷

在創(chuàng)建 Bucket 時,可以選擇是否公開,默認是 private 的權限,如果在錯誤的配置下,給了??Listobject??權限,就會導致可遍歷存儲桶。

1672300277_63ad46f56d0a70aab963f.png!small?1672300278941

在此時如果選擇公有讀的話,會出現(xiàn)兩種情況

  1. 在只配置讀寫權限設置為公有讀或公共讀寫的情況下,無法列出對象,但能夠直接讀取對應的文件(正常情況)
  2. 如果想列出 Object 對象,需要在 Bucket 授權策略中設置 ListObject 即可

情況一

在只配置讀寫權限設置為公有讀或公共讀寫的情況下,無法列出對象

1672300294_63ad4706ab961e9a51b5e.png!small?1672300295218

但是可以直接訪問對應的KEY路徑(正常情況)

1672300309_63ad4715c16208217dea3.png!small?1672300310080

1672300320_63ad4720100d6d347a0d9.png!small?1672300320440

情況二

如果想列出Object對象,只需要在Bucket授權策略中設置ListObject即可。

1672300335_63ad472ff20f2a7c22c73.png!small?1672300336424

1672300348_63ad473ccb591797bfabe.png!small?1672300349124

這樣再當我們訪問存儲桶域名的時候就會發(fā)現(xiàn),已經(jīng)把我們存儲桶的東西列出來了

1672300362_63ad474a128e03f37bf1f.png!small?1672300362880

Bucket 桶爆破

當不知道 Bucket 名稱的時候,可以通過爆破獲得 Bucket 名稱,這有些類似于目錄爆破,只不過目錄爆破一般通過狀態(tài)碼判斷,而這個通過頁面的內(nèi)容判斷。

  • AccessDenied:存在存儲桶,但無權限訪問

1672300384_63ad47604bc26cefffe18.png!small?1672300385017

  • InvalidBucketName:表示存儲桶的名稱不符合規(guī)范,屬于無效的存儲桶名稱

1672300399_63ad476f55af8cd7e707b.png!small?1672300400082

  • NoSuchBucket:表示不存在這個存儲桶

1672300412_63ad477c284491ed1cd7e.png!small?1672300412647

Bucket 特定策略配置可寫

特定的策略配置的指的是,如果管理員設置了某些IP,UA才可以請求該存儲桶的話,此時如果錯誤的配置了??GetBucketPolicy??,可導致攻擊者獲取策略配置。

情況一

通過直接訪問:http(s)://url/?policy來確定是否對 Bucket 具有讀取權限

1672300428_63ad478c8087b16d0bc1f.png!small?1672300429369

可以看到,管理員配置了對于任意認證主主體開放了所有 Action 的權限。

情況二

burpsuite攔截流量

1672300441_63ad47997ecd9ef7ca9ba.png!small?1672300441941

可以看到我們此時是沒有權限訪問該存儲桶的,我們嘗試使用aliyun的cli獲取policy

1672300453_63ad47a5ba9252720a190.png!small?1672300454396

我們可以看到,需要符合UserAgent為UzJu才可以訪問

1672300466_63ad47b29769a5ce00579.png!small?1672300467041

Bucket 任意文件上傳與覆蓋

如果在配置存儲桶時,管理員錯誤的將存儲桶權限,配置為可寫,這將會導致攻擊者可上傳任意文件到存儲桶中,或覆蓋已經(jīng)存在的文件

如果目標的對象存儲支持 html 解析,那就可以利用任意文件上傳進行:

  • XSS 釣魚
  • 掛暗鏈
  • 掛黑頁
  • 供應鏈投毒等操作

情況一

1672300630_63ad485626b1609f93f3f.png!small?1672300630829

情況二

當我們訪問存儲桶的時候,會提示我們已經(jīng)被policy攔截

1672300524_63ad47ecea38ec12c53e8.png!small

如果此時配置了存儲桶的oss BucketPolicy,就可以更改Deny為Allow即可訪問

1672300646_63ad48666648758e2d541.png!small?1672300647452

我們可以看到Effect中設置為Deny,我們只需要將它更改為Allow即可

1672300662_63ad48760e06a2b5921c1.png!small?1672300663237

隨后使用PUT方法上傳

1672300679_63ad48878410511f4ec63.png!small?1672300680043

隨后我們再使用GET獲取

1672300693_63ad48954cb5f0fceb067.png!small?1672300694112

此時我們可以正??吹酱鎯ν爸械膶ο罅?/p>

1672300706_63ad48a2316611dd6e7cf.png!small?1672300707013

Bucket 劫持接管

假設管理員通過域名解析并綁定了一個存儲桶,但是管理員將存儲桶刪除后,沒有將域名解析的 CNAME 刪除,這時會訪問域名就會出現(xiàn) NoSuchBucket。因此可以登錄自己的阿里云賬號,創(chuàng)建同樣的 Bucket 即可。

在阿里云下,當 Bucket 顯示 NoSuchBucket說明是可以接管的,如果顯示 AccessDenied則不行。

1672300727_63ad48b7c96220ce851c8.png!small?1672300728362

假設有以下一種情況,管理員通過域名解析并綁定了一個存儲桶,但是管理員將存儲桶刪除后,沒有將域名解析的CNAME刪除,這時會訪問域名就會出現(xiàn)上面的情況,NoSuchBucket。

1672300738_63ad48c281fe4089ef2cc.png!small?1672300739403

1672300752_63ad48d028cf0b1ffb089.png!small?1672300752745

1672300764_63ad48dceb71ce916a279.png!small?1672300765452

現(xiàn)在我們將存儲桶刪除,就會出現(xiàn)如下情況

1672300778_63ad48ea663bef143777a.png!small?1672300779204

現(xiàn)在我們再訪問域名會出現(xiàn)如下情況

1672300820_63ad491459d3ae842d74f.png!small?1672300820828

接管bucket

現(xiàn)在阿里云加了限制,必須在傳輸管理中配置綁定域名即可。以下情況即可接管該存儲桶

1672300842_63ad492a7676d86f9c5b7.png!small?1672300843058

當我們訪問存儲桶的域名時,提示我們NoSuchBucket,這個時候可以登錄自己的阿里云賬號,創(chuàng)建同樣的名稱即可。

1672300857_63ad49399b04a43514a09.png!small?1672300858321

1672300869_63ad494596a0885d96376.png!small?1672300870601

此時我們刷新,

1672300880_63ad49507ffb482c816b8.png!small?1672300881098

已經(jīng)成功接管了該存儲桶,嘗試上傳文件后配置權限公開訪問。

1672300892_63ad495c8488960288d2a.png!small?1672300893169

Bucket 修改策略

策略可寫的時候,除了上面的將可原本不可訪問的數(shù)據(jù)設置為可訪問從而獲得敏感數(shù)據(jù)外,如果目標網(wǎng)站引用了某個 s3 上的資源文件,而且我們可以對該策略進行讀寫的話,也可以將原本可訪問的資源權限設置為不可訪問,這樣就會導致網(wǎng)站癱瘓了。

方法一

可以通過直接 PUT 一個配置,達到攻擊的目的。

aliyun oss bucket-policy oss://securitytest-geekby --method put ./oss.json

方法二

訪問網(wǎng)站

1672300926_63ad497e2a4967759343d.png!small?1672300926865

此時我們?nèi)绻梢孕薷牟呗?,我們只需要將獲取該對象的權限修改為Deny,該網(wǎng)站既無法在獲取圖片,JS等信息了

1672300939_63ad498b728ab2228cc69.png!small?1672300940663

參考鏈接:

對象存儲攻防案例

阿里云 OSS對象存儲攻防

阿里云AK+SK泄露之STS(SecurityToken)如何利用

存儲空間命名 - 對象存儲 OSS - 阿里云

責任編輯:武曉燕 來源: FreeBuf.COM
相關推薦

2020-05-25 09:46:37

云安全運營風險管理

2011-09-02 14:59:15

2015-05-27 14:55:45

2016-07-05 12:32:25

2018-08-30 05:32:46

2018-09-11 04:14:24

2013-01-15 10:12:39

云存儲云安全

2009-01-07 18:27:52

2018-09-26 05:33:49

2012-08-08 10:49:20

云安全云服務云備份

2012-07-02 09:14:41

云安全云計算數(shù)據(jù)安全

2014-11-12 15:15:31

云安全

2010-09-10 11:33:05

2017-02-09 10:39:55

2017-12-29 21:49:36

信息安全網(wǎng)絡攻擊漏洞

2011-08-18 10:31:50

2011-03-16 14:51:35

2010-09-02 09:52:52

2009-12-11 10:20:52

2021-07-26 15:24:13

云安全
點贊
收藏

51CTO技術棧公眾號