RCE!$1500的滋味,来学海外SSRF

 原文链接:RCE!$1500的滋味,来学海外SSRF (qq.com)

0x01 SSRF

SSRF(Server-Side Request Forgery,服务端请求伪造)是一种安全漏洞,攻击者可以通过操纵服务器端发起的请求来访问服务器内部资源或执行未授权的操作。该漏洞通常利用服务器端应用程序对外部资源的访问功能,攻击者通过构造恶意请求,使服务器端应用程序在未经授权的情况下访问私有网络资产、内部系统或其他外部资源。

某天安静的刷推中,突然手表推送消息,发现xxxx存在CVE-2021-40438漏洞(Apache HTTP Server SSRF漏洞),直接启动burp开始复现验证。

图片

通过SSRF请求自己的ip地址获得服务器的ip地址,并查询为亚马逊云地址

图片

0x02 SSRF>RCE

同样亚马逊云也存在魔法地址:http://169.254.169.254/,通过查看官方文档了解元数据地址如何使用。

使用SSRF查询地址“http://169.254.169.254/latest/dynamic/instance-identity/document”获得帐户ID和地区

图片

使用SSRF查询地址“http://example.com/fetch?url=http://169.254.169.254/latest/meta-data/iam/security-credentials/”获得带有凭据的列表

图片

获得值进行拼接http://169.254.169.254/latest/meta-data/iam/security-credentials/prod-xxxxx-java-xxxxxx-xxxxxxxx查询AK和SK

图片

使用aws官方工具将AK和SK添加到配置中,接管云主机造成RCE。

图片

通过Bugcrowd提交,最终评分P1,$1500.

扫描二维码关注 扶楹教育 获取更多精彩

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值