【SRC挖洞经验】Amazon S3 Bucket桶接管教程

在挖掘HackerOne过程中会经常遇到Bucket桶接管漏洞,Amazon 的桶是最多的

有些网站访问是这样,也可能是其他页面,nuclei扫描出来会提示 存在Bucket 接管漏洞

漏洞利用

使用 dig + 目标域 dig查询如果发现cname 中有解析到s3 存储桶

 

就得到了S3 bucket name 的名称,有了S3 bucket name 就可以尝试去接管

在这里https://s3.console.aws.amazon.com/s3/buckets/,创建一个存储桶

填写存储桶名称要与 S3 bucket name 一样,AWS区域 也要和上面dig得到的一样

再启用静态网站托管

在桶中上传一个poc文件测试,如一个xss,poc.html

再给这个poc.html设置下所有人读取权限

访问目标域(sss-dfs.qqqqqqqqqqqqqq.com/poc.html),成功接管~ 现在就可以去交洞了

这类漏洞如果接管成功,都是收的,一般是100~1000刀之间,看厂商了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值