六合彩AI預測賽後檢討!邊個模型預測最叻? 每次攪珠當晚10:30更新免費睇!

阿里巴巴雲OOS:未授權檔案上傳漏洞!

阿里雲對象存儲服務(OOS)的安全漏洞:任意用戶上傳檔案

雲環境中的安全配置錯誤是常見的漏洞之一。本文將演示阿里雲對象存儲服務(OOS)的一個安全漏洞,該漏洞允許任意用戶直接將檔案上傳到雲存儲中,從而導致存儲空間被佔滿或現有數據被覆蓋等濫用場景。

熟悉WebDAV等協議的人可能知道,如果HTTP PUT方法配置不當,可能允許未授權的檔案上傳。

漏洞詳情

在漏洞賞金計劃或滲透測試中,如果遇到OOS端點並返回403 Forbidden狀態,可以嘗試發送PUT請求,例如:

curl -X PUT https://redacted.com/proof-of-concept.json
-H ‘Content-Type: application/json’
-d ‘{“id”: “test”}’

然後,嘗試使用基本的GET請求訪問檔案:

圖片描述

如果檔案呈現,恭喜你發現了一個無限制的檔案上傳漏洞!但是,請謹慎測試,因為此操作可能會覆蓋合法檔案。此外,攻擊者還可能嘗試覆蓋存儲。

圖片描述

作為編輯,我認為這個漏洞非常嚴重,因為它允許攻擊者直接將惡意檔案上傳到雲存儲中,可能導致數據洩露、存儲空間被佔滿等嚴重後果。同時,這也提醒我們,在使用雲服務時,必須仔細檢查安全配置,避免類似漏洞的出現。

此外,我建議阿里雲官方應該盡快修復這個漏洞,並提醒用戶檢查自己的安全配置。同時,用戶也應該加強安全意識,定期檢查自己的雲存儲安全配置,避免類似漏洞的出現。

總之,這個漏洞提醒我們,雲安全配置的重要性不容忽視,必須加強安全意識和技術措施,避免類似漏洞的出現。

Chat Icon