对象存储(OSS)中可以有多个桶(Bucket),然后把对象(Object)放在桶里,对象又包含了三个部分:Key、Data 和 Metadata。
站在用户的角度思考问题,与客户深入沟通,找到运城网站设计与运城网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:网站设计、成都网站制作、企业官网、英文网站、手机端网站、网站推广、域名与空间、网络空间、企业邮箱。业务覆盖运城地区。
存储空间(Bucket)是用户用于存储对象(Object)的容器,所有的对象都必须隶属于某个存储空间。存储空间具有各种配置属性,包括地域、访问权限、存储类型等。用户可以根据实际需求,创建不同类型的存储空间来存储不同的数据。
同一阿里云账号在同一地域内创建的Bucket总数不能超过100个。Bucket创建后,其名称无法修改。Bucket命名规则如下:
Bucket名称的正确示例如下:
对象(Object)是 OSS 存储数据的基本单元,也被称为 OSS 的文件。和传统的文件系统不同,对象没有文件目录层级结构的关系。对象由元信息(Object Meta),用户数据(Data)和文件名(Key)组成,并且由存储空间内部唯一的 Key 来标识。
例如:
https://hxsecurityteam.oss-cn-beijing.aliyuncs.com/AAccTest.png
Bucket:hxsecurityteam
地区:oss-cn-beijing
Key:AAccTest.png
对象元信息是一组键值对,表示了对象的一些属性,比如最后修改时间、大小等信息,同时用户也可以在元信息中存储一些自定义的信息。可以简单的理解成数据的标签、描述之类的信息,这点不同于传统的文件存储,在传统的文件存储中这类信息是直接封装在文件里的,有了元数据的存在,可以大大的加快对象的排序、分类和查找。Data 就是存储的数据本体。
STS服务给其他用户颁发一个临时访问凭证。该用户可使用临时访问凭证在规定时间内访问您的OSS资源。
临时访问凭证无需透露您的长期密钥,使您的OSS资源访问更加安全。
alicloud-tools
GitHub地址:https://github.com/iiiusky/alicloud-tools
ak+sk+sts使用命令:
AliCloud-Tools.exe --sak --ssk --sts --token ecs --list --runner
OSS Browser
GitHub地址:https://github.com/aliyun/oss-browser
在创建 Bucket 时,可以选择是否公开,默认是 private 的权限,如果在错误的配置下,给了Listobject
权限,就会导致可遍历存储桶。
在此时如果选择公有读的话,会出现两种情况
在只配置读写权限设置为公有读或公共读写的情况下,无法列出对象
但是可以直接访问对应的KEY路径(正常情况)
如果想列出Object对象,只需要在Bucket授权策略中设置ListObject即可。
这样再当我们访问存储桶域名的时候就会发现,已经把我们存储桶的东西列出来了
当不知道 Bucket 名称的时候,可以通过爆破获得 Bucket 名称,这有些类似于目录爆破,只不过目录爆破一般通过状态码判断,而这个通过页面的内容判断。
特定的策略配置的指的是,如果管理员设置了某些IP,UA才可以请求该存储桶的话,此时如果错误的配置了GetBucketPolicy
,可导致攻击者获取策略配置。
通过直接访问:http(s)://url/?policy来确定是否对 Bucket 具有读取权限
可以看到,管理员配置了对于任意认证主主体开放了所有 Action 的权限。
burpsuite拦截流量
可以看到我们此时是没有权限访问该存储桶的,我们尝试使用aliyun的cli获取policy
我们可以看到,需要符合UserAgent为UzJu才可以访问
如果在配置存储桶时,管理员错误的将存储桶权限,配置为可写,这将会导致攻击者可上传任意文件到存储桶中,或覆盖已经存在的文件
如果目标的对象存储支持 html 解析,那就可以利用任意文件上传进行:
当我们访问存储桶的时候,会提示我们已经被policy拦截
如果此时配置了存储桶的oss BucketPolicy,就可以更改Deny为Allow即可访问
我们可以看到Effect中设置为Deny,我们只需要将它更改为Allow即可
随后使用PUT方法上传
随后我们再使用GET获取
此时我们可以正常看到存储桶中的对象了
假设管理员通过域名解析并绑定了一个存储桶,但是管理员将存储桶删除后,没有将域名解析的 CNAME 删除,这时会访问域名就会出现 NoSuchBucket。因此可以登录自己的阿里云账号,创建同样的 Bucket 即可。
在阿里云下,当 Bucket 显示 NoSuchBucket说明是可以接管的,如果显示 AccessDenied则不行。
假设有以下一种情况,管理员通过域名解析并绑定了一个存储桶,但是管理员将存储桶删除后,没有将域名解析的CNAME删除,这时会访问域名就会出现上面的情况,NoSuchBucket。
现在我们将存储桶删除,就会出现如下情况
现在我们再访问域名会出现如下情况
现在阿里云加了限制,必须在传输管理中配置绑定域名即可。以下情况即可接管该存储桶
当我们访问存储桶的域名时,提示我们NoSuchBucket,这个时候可以登录自己的阿里云账号,创建同样的名称即可。
此时我们刷新,
已经成功接管了该存储桶,尝试上传文件后配置权限公开访问。
当策略可写的时候,除了上面的将可原本不可访问的数据设置为可访问从而获得敏感数据外,如果目标网站引用了某个 s3 上的资源文件,而且我们可以对该策略进行读写的话,也可以将原本可访问的资源权限设置为不可访问,这样就会导致网站瘫痪了。
可以通过直接 PUT 一个配置,达到攻击的目的。
aliyun oss bucket-policy oss://securitytest-geekby --method put ./oss.json
访问网站
此时我们如果可以修改策略,我们只需要将获取该对象的权限修改为Deny,该网站既无法在获取图片,JS等信息了
对象存储攻防案例
阿里云 OSS对象存储攻防
阿里云AK+SK泄露之STS(SecurityToken)如何利用
存储空间命名 - 对象存储 OSS - 阿里云
分享名称:云安全之OSS对象存储安全总结
当前地址:http://www.mswzjz.cn/qtweb/news10/60560.html
攀枝花网站建设、攀枝花网站运维推广公司-贝锐智能,是专注品牌与效果的网络营销公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 贝锐智能