前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >hackerone漏洞挖掘之云存储任意文件上传

hackerone漏洞挖掘之云存储任意文件上传

作者头像
天钧
发布2023-09-06 09:25:53
3670
发布2023-09-06 09:25:53
举报
文章被收录于专栏:渗透云笔记渗透云笔记

在挖掘hackerone的项目时,发现了一个公开的S3列表。使用了ARL和fofa收集资产,在挖掘此类的云安全漏洞的时候,可以重点关注一些子域名前缀。快速辨别它是否存在公开访问的一个情况

此处是它上传自身图片的地方,删除文件名就出来了

测试流程 在网站的图片处鼠标右键,复制图片路径,然后访问,删除文件名,访问根目录

本来这个是不算的,即使通过也只有低危,然后就看别的资产去了,后来实在搞不动就回来再继续碰碰运气。想到有些文件使用了PUT上传,那么是否存在在本地使用PUT也可以直接上传到服务器并可以上传任何文件格式的文件呢?

使用PUT协议测试该存储桶是否存在任意文件上传

上传,访问,成功

漏洞最终变为Files can be uploaded arbitrarily through PUT and exist in publicly listed S3 buckets

这篇开个原创啰嗦一些。

所使用的工具链如下

在子域名的收集方面我使用了ARL+fofa,辅助上使用reNgine作为辅助的漏扫,基本上能覆盖全资产。后续也就是一个个看,拿httpx扫描完存活后,一个个手动去筛选,虽然能做到不遗漏,但是效率太差,其他的扫描工具也扫描不出漏洞。在挖掘h1的时候,对资产点还是使用BP+dirsearch出洞的几率要大很多。

总结一下,还是要收集全面的子域名,才能捞到一两个高危漏洞。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-06-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档