阿里巴巴雲OOS:未授權檔案上傳漏洞!

🎬 YouTube Premium 家庭 Plan成員一位 只需
HK$148/年

不用提供密碼、不用VPN、無需轉區
直接升級你的香港帳號 ➜ 即享 YouTube + YouTube Music 無廣告播放


立即升級 🔗

阿里雲對象存儲服務(OOS)的安全漏洞:任意用戶上傳檔案

雲環境中的安全配置錯誤是常見的漏洞之一。本文將演示阿里雲對象存儲服務(OOS)的一個安全漏洞,該漏洞允許任意用戶直接將檔案上傳到雲存儲中,從而導致存儲空間被佔滿或現有數據被覆蓋等濫用場景。

熟悉WebDAV等協議的人可能知道,如果HTTP PUT方法配置不當,可能允許未授權的檔案上傳。

漏洞詳情

在漏洞賞金計劃或滲透測試中,如果遇到OOS端點並返回403 Forbidden狀態,可以嘗試發送PUT請求,例如:

curl -X PUT https://redacted.com/proof-of-concept.json
-H ‘Content-Type: application/json’
-d ‘{“id”: “test”}’

然後,嘗試使用基本的GET請求訪問檔案:

圖片描述

如果檔案呈現,恭喜你發現了一個無限制的檔案上傳漏洞!但是,請謹慎測試,因為此操作可能會覆蓋合法檔案。此外,攻擊者還可能嘗試覆蓋存儲。

圖片描述

作為編輯,我認為這個漏洞非常嚴重,因為它允許攻擊者直接將惡意檔案上傳到雲存儲中,可能導致數據洩露、存儲空間被佔滿等嚴重後果。同時,這也提醒我們,在使用雲服務時,必須仔細檢查安全配置,避免類似漏洞的出現。

此外,我建議阿里雲官方應該盡快修復這個漏洞,並提醒用戶檢查自己的安全配置。同時,用戶也應該加強安全意識,定期檢查自己的雲存儲安全配置,避免類似漏洞的出現。

總之,這個漏洞提醒我們,雲安全配置的重要性不容忽視,必須加強安全意識和技術措施,避免類似漏洞的出現。

✨🎱 Instagram留言 →

AI即回覆下期六合彩預測

🧠 AI 根據統計數據即時生成分析

💬 只要留言,AI就會即刻覆你心水組合

🎁 完!全!免!費!快啲嚟玩!

IG 貼文示意圖 AI 即時回覆示意圖

下期頭獎號碼

📲 去 Instagram 即刻留言