前言:
云平台作为降低企业资源成本的工具,在当今各大公司系统部署场景内已经成为不可或缺的重要组成部分,并且由于各类应用程序需要与其他内外部服务或程序进行通讯而大量使用凭证或密钥,因此在漏洞挖掘过程中经常会遇到一类漏洞:云主机秘钥泄露。此漏洞使攻击者接管云服务器的权限,对内部敏感信息查看或者删除等操作。此篇文章围绕如何发现秘钥泄露、拿到秘钥后如何利用展开。
0X01漏洞概述:(ak、sk拿到后的利用,阿里云、腾讯云。)
云主机通过使用Access
Key Id / Secret Access Key加密的方法来验证某个请求的发送者身份。Access Key
Id(AK)用于标示用户,Secret Access Key(SK)是用户用于加密认证字符串和云厂商用来验证认证字符串的密钥,其中SK必须保密。
云主机接收到用户的请求后,系统将使用AK对应的相同的SK和同样的认证机制生成认证字符串,并与用户请求中包含的认证字符串进行比对。如果认证字符串相同,系统认为用户拥有指定的操作权限,并执行相关操作;如果认证字符串不同,系统将忽略该操作并返回错误码。
AK/SK原理使用对称加解密。
0x02秘钥泄露常见场景
通过上面描述我们知道云主机密钥如果泄露就会导致云主机被控制,危害很大。
在漏洞挖掘过程中常见的泄露场景有以下几种:
1、报错页面或者debug信息调试。
2、GITHUB关键字、FOFA等。
3、网站的配置文件
4、js文件中泄露
5、源码泄露。APK、小程序反编译后全局搜索查询。
6、文件上传