戟星安全实验室
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/1-1671586578.png)
本文约957字,阅读约需3分钟。
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/2-1671586578.png)
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/7-1671586578.png)
前言
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/4-1671586579.png)
《漏洞挖掘系列》将作为一个期刊持续更新,我们会将项目中所遇到的觉得有意思的漏洞以及,SRC漏洞挖掘的一些奇技淫巧分享出来。
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/3-1671586579.png)
OSS的STS模式授权
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/6-1671586579.png)
某云提供的权限管理系统主要包含两部分,RAM(资源访问管理)和STS(安全认证服务),以满足不暴露主账号AKSK的情况下安全的授权别人访问的需求,STS提供的是一种临时访问授权。通过STS可以返回临时的AKSK和STSToken,这些信息可以直接发给临时用户用来访问OSS。
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/9-1671586579.png)
发现OSS功能
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/6-1671586579.png)
打开网站(https://xxx.cn/)插件提示存在密钥凭据
访问对应js查看,使用的云REACT前台上传功能
https://xxx.cn/static/js/main.68c9e34c.js
格式化分析,无法获取bucket相关详细信息
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/5-1671586582.png)
断点js文件获取ak、sk
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/6-1671586582.png)
通过异步js流量扫描工具发现了accesskeyid关键字
对应文件查看,明显是bucket功能
浏览器f12找一下源码位置,发现是阿里云oss,断点代码,使用网页上传功能触发
获取到ak、sk核ststoken信息
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/3-1671586586.png)
STS模式访问
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/1-1671586586.png)
虽然STS模式下accessKeyId、accessKeySecret和stsToken都是会变化的,但在有效期内(约3~5分钟)我们仍然可以接管对应的存储桶
根路径浏览,可以看到主要为广州、杭州和深圳的云存储
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/5-1671586587.png)
访问多个子文件夹成功,网站部署系统还是蛮大的
测试下载,成功
最后尝试扫一下云主机,什么也没有。
因为是STS模式访问,到此为止。
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/5-1671586592.png)
修复建议
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/10-1671586593.png)
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/9-1671586593.png)
往期回顾
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/7-1671586593.png)
声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,戟星安全实验室及文章作者不为此承担任何责任。
戟星安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经戟星安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/6-1671586593.png)
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/6-1671586593.png)
戟星安全实验室
# 长按二维码 || 点击下方名片 关注我们 #
![【漏洞挖掘系列】OSS的STS模式授权案例 【漏洞挖掘系列】OSS的STS模式授权案例](https://ctfiot.oss-cn-beijing.aliyuncs.com/uploads/2022/12/5-1671586594.png)
原文始发于微信公众号(戟星安全实验室):【漏洞挖掘系列】OSS的STS模式授权案例