原文链接:RCE!$1500的滋味,来学海外SSRF (qq.com)
0x01 SSRF
SSRF(Server-Side Request Forgery,服务端请求伪造)是一种安全漏洞,攻击者可以通过操纵服务器端发起的请求来访问服务器内部资源或执行未授权的操作。该漏洞通常利用服务器端应用程序对外部资源的访问功能,攻击者通过构造恶意请求,使服务器端应用程序在未经授权的情况下访问私有网络资产、内部系统或其他外部资源。
某天安静的刷推中,突然手表推送消息,发现xxxx存在CVE-2021-40438漏洞(Apache HTTP Server SSRF漏洞),直接启动burp开始复现验证。
通过SSRF请求自己的ip地址获得服务器的ip地址,并查询为亚马逊云地址
0x02 SSRF>RCE
同样亚马逊云也存在魔法地址:http://169.254.169.254/,通过查看官方文档了解元数据地址如何使用。
使用SSRF查询地址“http://169.254.169.254/latest/dynamic/instance-identity/document”获得帐户ID和地区
使用SSRF查询地址“http://example.com/fetch?url=http://169.254.169.254/latest/meta-data/iam/security-credentials/”获得带有凭据的列表
获得值进行拼接http://169.254.169.254/latest/meta-data/iam/security-credentials/prod-xxxxx-java-xxxxxx-xxxxxxxx查询AK和SK
使用aws官方工具将AK和SK添加到配置中,接管云主机造成RCE。
通过Bugcrowd提交,最终评分P1,$1500.
扫描二维码关注 扶楹教育 获取更多精彩