接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

dvws 靶场

靶场:https://github.com/snoopysecurity/dvws-node

开启靶场,注册一个普通用户,登录成功

来到首页点击admin area 发现进入几秒钟之后又跳转回到首页,只有管理员admin用户才能进入。

点击admin area抓包,发现使用jwt进行验证

把jwt进行解密,发现用户是xhz普通用户

直接将xhz用户修改为admin用户

把数据包中xhz用户的jwt替换为admin用户的jwt

放包成功绕过验证,进入到Admin Area中

xxe 漏洞

来到Admin Area这个搜索用户信息的接口,随意输入111点击搜索,进行抓包

抓到包发现是使用xml传输的数据,测试xxe漏洞

输入读取敏感文件的payload,成功获取敏感信息

安全问题-阿里KEY信息泄漏利用

阿里云有一个RAM访问控制功能,用户如果开启此功能,攻击者只要知道用户的AccessKey ID和AccessKey Secret值就可以获取账户的完全权限。

演示:我知道了目标的AccessKey ID和AccessKey Secret值,

就可以直接登录行云管家:https://yun.cloudbility.com/

选择基础运维------立即导入------指定云厂商------输入AccessKey ID和AccessKey Secret值------选择云主机------导入至门户

输入AccessKey ID和AccessKey Secret值

选择云主机------扫描出对方账户下的实列

就可以获取对方账户的权限,做一些操作,如:修改对方实列密码

相关推荐
阿里云云原生6 小时前
探秘 AgentRun丨动态下发+权限隔离,重构 AI Agent 安全体系
人工智能·安全·阿里云·重构·agentrun
米羊1217 小时前
威胁识别(上)
网络·安全·web安全
白帽子黑客罗哥7 小时前
护网行动中遇到突发安全事件的标准应急响应流程
网络·安全·web安全·计算机·护网行动
世界尽头与你8 小时前
(修复方案)CVE-2023-26111: node-static 路径遍历漏洞
安全·网络安全·渗透测试
ZZ588 小时前
mumu模拟器adb安装apk以及抓https包
网络安全
hellojackjiang20119 小时前
如何保障分布式IM聊天系统的消息可靠性(即消息不丢)
分布式·网络安全·架构·信息与通信
云布道师9 小时前
【云故事探索】NO.19:阿里云×闪剪智能:AI原生重塑视频创作
人工智能·阿里云·ai-native
EverydayJoy^v^9 小时前
RH134简单知识点——第11章—— 管理网络安全
linux·网络·web安全
ZeroNews内网穿透9 小时前
关于飞牛fnOS重要安全更新的提醒
运维·服务器·web安全·ssh
打小就很皮...9 小时前
Base64 上传到阿里云 OSS
阿里云·base64·oss