攻击者是怎样应用SSRF破绽读取当地文件并滥用AWS元数据的 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

攻击者是怎样应用SSRF破绽读取当地文件并滥用AWS元数据的

申博_安全预警 申博 146次浏览 已收录 0个评论

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

破绽简介

起首,我抓取并手动实行了该运用程序上的一切用户操纵。以后,我经由过程burp搜检了http历史记录中的一切的要求,坦白的说我事先想要发掘url重定向破绽。以是,我经由过程Burp搜刮了url=一切能够的参数,并终究发明了一个以下所示的网址:

https://example.com/viewimage/?url=AWS图象地位(该图象存储在AWS,以是须要从这里加载)

实际上,这个端点就是用来加载我长传到网站上的图象的,而我的图象是存储在aws存储桶中的。很明显,既然它要加载内容,那为何不从其他域加载内容呢?尝尝RFI怎样?

下面是我所接纳的具体步骤:

实验XSS(惋惜失利了)

起首,我实验发掘一个XSS破绽。为此,我参阅了关于发掘XSS破绽的文章。我的做法就是在网址中增加http://brutelogic.com.br/poc.svg。 以是,终究制造出来的网址酿成https://example.com/viewimage/?url=http://brutelogic.com.br/poc.svg。 以后,我接见了该网址,但它并没有加载内容,而是下载了一个简朴的文本文件,不外该文件内并没有任何内容。

实验读取当地文件(胜利了)

接下来,我实验经由过程URL形式来读取内部数据并让服务器实行某些操纵(如file:///、dict://、ftp://、gopher://等)。以是,终究制造出来的网址为https://example.com/viewimage/?url=file:///etc/passwd。

然后,又下载了一个文本文件:

攻击者是怎样应用SSRF破绽读取当地文件并滥用AWS元数据的

PreAMo:Google Play中的广告点击活动

概述 Checkpoint安全研究人员发现了一系列针对广告商进行欺诈活动的应用程序。其中有一个恶意软件PreAMo,可以通过点击从三家广告商的banner来模拟用户,这三家广告上分别是Presage, Admob和Mopub。 6款恶意软件的下载量一共超过9000万次

当我搜检下载的文本文件时,关于个中的内容倍感惊奇:这清楚就是etc/passwd文件的内容。

如今,既然发明这个网站会加载来自AWS的图象,那末为何不想法提取内部的AWS元数据呢?

读取AWS EC2元数据

为了对url参数举行响应的修正,须要检察以后运转实例中一切种别的实例元数据,为此,能够借助于以下URI:

http://169.254.169.254/latest/meta-data

以是,终究精心设计的URL变成https://example.com/viewimage/?url=Location。

以后不出所料,它再次下载了一个文本文件,该文件内容以下所示:

攻击者是怎样应用SSRF破绽读取当地文件并滥用AWS元数据的

接下来,我们将实验读取更加秘要的信息,具体方法以下所示:

如许,我们就可以读取隐秘接见密钥、令牌等秘要信息了。以后,将这些信息导出后,就可以够经由过程AWS客户端接见……这个,你们懂的。

简朴来讲,应用这里的平安权限,我们就可以够经由过程SSRF破绽完成RCE了。

猎取私有接见秘钥等上岸凭据落后一步渗入测试的细致引见

别的,该破绽我已提交了相干部分,而且如今已得到了修复,同时,我还收到了4位数的奖金。愿望本文对人人有所资助!

对APT34泄露工具的分析——PoisonFrog和Glimpse

0x00 前言 最近APT34的6款工具被泄露,本文仅在技术角度对其中的PoisonFrog和Glimpse进行分析。 0x01 简介 本文将要介绍以下内容: · 对PoisonFrog的分析 · 对Glimpse的分析 · 小结 0x02 对PoisonFrog的分析 对应泄露文件的名称为posi


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明攻击者是怎样应用SSRF破绽读取当地文件并滥用AWS元数据的
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址