接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

dvws靶场

靶场:https://github.com/snoopysecurity/dvws-node

开启靶场,注册一个普通用户,登录成功

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第1张图片

来到首页点击admin area 发现进入几秒钟之后又跳转回到首页,只有管理员admin用户才能进入。

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第2张图片

点击admin area抓包,发现使用jwt进行验证

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第3张图片

把jwt进行解密,发现用户是xhz普通用户

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第4张图片

直接将xhz用户修改为admin用户

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第5张图片

把数据包中xhz用户的jwt替换为admin用户的jwt

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第6张图片

放包成功绕过验证,进入到Admin Area中

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第7张图片

 

 

 

xxe漏洞

来到Admin Area这个搜索用户信息的接口,随意输入111点击搜索,进行抓包

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第8张图片

抓到包发现是使用xml传输的数据,测试xxe漏洞

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第9张图片

输入读取敏感文件的payload,成功获取敏感信息

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第10张图片

 

 

安全问题-阿里KEY信息泄漏利用

阿里云有一个RAM访问控制功能,用户如果开启此功能,攻击者只要知道用户的AccessKey ID和AccessKey Secret值就可以获取账户的完全权限。

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第11张图片

演示:我知道了目标的AccessKey ID和AccessKey Secret值,

就可以直接登录行云管家:https://yun.cloudbility.com/

选择基础运维——立即导入——指定云厂商——输入AccessKey ID和AccessKey Secret值——选择云主机——导入至门户

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第12张图片

输入AccessKey ID和AccessKey Secret值

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第13张图片

选择云主机——扫描出对方账户下的实列

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第14张图片

就可以获取对方账户的权限,做一些操作,如:修改对方实列密码

接口漏洞-DVWS(XXE+鉴权)+阿里云KEY_第15张图片

你可能感兴趣的:(API攻防,阿里云,云计算,网络安全,web安全)