接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

dvws 靶场

靶场:https://github.com/snoopysecurity/dvws-node

开启靶场,注册一个普通用户,登录成功

来到首页点击admin area 发现进入几秒钟之后又跳转回到首页,只有管理员admin用户才能进入。

点击admin area抓包,发现使用jwt进行验证

把jwt进行解密,发现用户是xhz普通用户

直接将xhz用户修改为admin用户

把数据包中xhz用户的jwt替换为admin用户的jwt

放包成功绕过验证,进入到Admin Area中

xxe 漏洞

来到Admin Area这个搜索用户信息的接口,随意输入111点击搜索,进行抓包

抓到包发现是使用xml传输的数据,测试xxe漏洞

输入读取敏感文件的payload,成功获取敏感信息

安全问题-阿里KEY信息泄漏利用

阿里云有一个RAM访问控制功能,用户如果开启此功能,攻击者只要知道用户的AccessKey ID和AccessKey Secret值就可以获取账户的完全权限。

演示:我知道了目标的AccessKey ID和AccessKey Secret值,

就可以直接登录行云管家:https://yun.cloudbility.com/

选择基础运维------立即导入------指定云厂商------输入AccessKey ID和AccessKey Secret值------选择云主机------导入至门户

输入AccessKey ID和AccessKey Secret值

选择云主机------扫描出对方账户下的实列

就可以获取对方账户的权限,做一些操作,如:修改对方实列密码

相关推荐
Serverless社区1 天前
函数计算的云上计费演进:从请求驱动到价值驱动,助力企业走向 AI 时代
阿里云·云原生·serverless
容器魔方2 天前
Bloomberg 正式加入 Karmada 用户组!
云原生·容器·云计算
白帽黑客沐瑶2 天前
【网络安全就业】信息安全专业的就业前景(非常详细)零基础入门到精通,收藏这篇就够了
网络·安全·web安全·计算机·程序员·编程·网络安全就业
lubiii_3 天前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全
AKAMAI3 天前
Sport Network 凭借 Akamai 实现卓越成就
人工智能·云原生·云计算
10岁的博客3 天前
《云计算如何驱动企业数字化转型:关键技术与实践案例》
云计算
内心如初3 天前
应急响应事件处理(网络安全体系架构与应急响应的前置知识)
安全·web安全
Suckerbin4 天前
TBBT: FunWithFlags靶场渗透
笔记·安全·web安全·网络安全
jieyu11194 天前
反序列化漏洞详解
网络安全·漏洞原理
Codingwiz_Joy4 天前
Day43 PHP(mysql不同注入类型、mysql不同注入点、mysql传输不同数据类型 )
网络安全·php·安全性测试