分享几个比较有意思的储存桶测试案例

阅读量750139

发布时间 : 2022-06-08 14:30:19

 

前言

在挖某src的时候发现的一个比较有意思的案例,通过一系列简单的操作,可以遍历全桶的文件。

 

发现点

在找资产的过程中找到了一个业务,发现一个可以上传的功能点。有个添加货物功能,里面有个图片上传,是上传到桶里的。

请求中隐去无关参数,关键参数是good_image,里面是一个key(图片的“路径”)。
然后再去获取这个对应的货物详情,发现返回的图片地址已经在后台给你签了名了。

直觉告诉我,这里有个问题,可以继续深入。

 

深入

既然后台会去给我传入的图片签名,那么可以测试的点来了,我如果输入的图片不是真实的key,直接是根目录呢?

再获取一下对应的详情,惊喜来了,根目录直接签名了。

直接访问已经能列出桶里面的文件了。

可以直接根据里面的key,再重复修改上面的good_image,让后台进行签名,来读取桶里的任意文件。
为了获取更多的文件,这里用到桶的两个参数。不同的厂商的可能有区别,这里是阿里的。
一个参数是max-keys,它定义了在一次请求内OSS返回文件和文件夹最大的数目,默认值是100,最大可以设成1000。当一个文件夹内有超过1000个文件时,可以利用另一个参数——marker。这个参数告诉OSS从指定的文件开始,按照字典序查其后面的文件。
直接看实例。

 

总结

这里只是关于桶的一个比较少见的玩法。常见的桶的玩法也就那么几种,要么遍历,要么劫持,要么密钥泄露,要么上传问题。
碰到的时候,一定要细细的测,再不济一个中危还是有的。

本文由雷石安全实验室原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/274008

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
雷石安全实验室
分享到:微信

发表评论

雷石安全实验室

欢迎关注公众号@雷石安全实验室 安全工作者不定期分享渗透、APT、企业安全建设等新鲜干货

  • 文章
  • 48
  • 粉丝
  • 44

热门推荐

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66