只需几个步骤即可获得大量敏感数据
2021-01-12 10:47:00 Author: mp.weixin.qq.com(查看原文) 阅读量:127 收藏


文章来源:EDl安全

01

背景

在赏金猎人活动期间,我尝试学习Apps业务流程。我将从流程开始。例如:如果我的目标是一个电子商务平台,那么我将首先在“结帐流程-从选择要购买的商品到成功结帐”上寻找Bug /漏洞。而且,如果您在内部找不到Bug /漏洞,则可以从“系统使用的其他服务”之外进行尝试。

这就是我们今天的主要主题“称为AWS的服务”。但是,在我们深入研究 AWS之前,我希望您首先阅读我的故事laaa,来吧……每一篇文章都有自己的桥接功能吗?哈哈我现在的目标是XYZ公司,这是一个电子商务平台。

经过一个星期使用他们的API的“跟随他们的应用程序一个接一个地流动”,我仍然一无所获。因此,我将尝试寻找其他方法,幸运的是,我有很多也是我的导师的朋友。他告诉我,如果您在内部找不到任何内容,为什么不尝试外部攻击“我认为他们的系统使用AWS”。这么好的线索呀!

02

AWS

Amazon Web Services(AWS)是Amazon的子公司,该公司以按需付费的方式为个人,公司和政府提供按需云计算平台和API。

通常,公司使用此服务可以使他们更容易地存储任何用户数据,而无需投资于实际服务器。但是,有时他们总是忘记正确设置此环境,这可能导致未经授权的用户进入其存储桶/文件夹/云存储

03

测试

现在,我们开始测试其所有AWS服务。在我的第一次扫描中,我发现了3个代表他们的云存储的URL。我试图向我的导师确认,您测试过吗?他说“是”。好吧,我们尝试再看一次,也许他错过了一些东西。几个小时后,终于找到了另一个网址。再次,我尝试向导师确认,他说“我从未测试过”。ahhhhhh终于wkwkwkw。

在AWS测试中,基本上,我们只需要点击某些URL即可查看其是否返回了所有存储的文件。我尝试使用手动方法,似乎此url允许任何人进入其存储桶。

因此,我启动了我的工具,并尝试对此网址进行渗透测试。您可以使用以下命令轻松处理AWS服务:

  • LS(列出所有存储的文件)-> ex:aws s3 ls s3://infosec-startup.com/

  • CP(用于将敏感文件从s3存储桶下载到您的系统)->例如:aws s3 cp s3://infosec-startup.com/credenitals.txt

  • RM(用于删除/删除存储桶中的所有内容)->例如:aws s3 rm s3://infosec-startup.com/credenitals.txt

  • SYNC(将所有文件下载到系统中)->例如:aws s3 sync s3://infosec-startup.com/

  • 等等

我尝试测试所有命令,似乎所允许的命令只是
(ls,cp和sync)。

然后,我直接直接下载其中的任何文件,看看它是否包含敏感数据。

我只是意识到所有存储的文件都是没有扩展名的文件。因此,我只是尝试使用诸如pdf之类的文件打开器来打开它。

发现内部包含所有发票交易(包含全名,电子邮件,用户地址,金额,电话号码等)的云存储,并且能够下载它。“危急”

此外,当我执行同步命令时,我将尝试使用某些扩展名对其进行过滤,它会返回更敏感的数据“其月度报告销售数据” BOOM。

它包含每个“渠道,订单类型,区域等”的销售数据。

04

间表

2020年3月25日:调查结果

2020年4月1日:创建报告并提交。

2020年4月2日:管理层确认并确认。

2020年4月15日:已修复错误并重新测试。

2020年4月27日:他们奖励我$ 550。

推荐文章++++

*GitMAD 一款扫描Github上的敏感信息和数据泄漏工具

*某通信基站申报系统敏感信息泄露

*某信息平台敏感信息泄露


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650499934&idx=4&sn=de59f9bd8f07fb1cea9c8b0b659ae81a&chksm=83ba0ebab4cd87accb103e92b2441d5140104f64c16af58c19aeb5d950788775ff590cbc5ec7#rd
如有侵权请联系:admin#unsafe.sh