錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
詳解如何發現蘋果公司官網Apple.com的無限制文件上傳漏洞

作者: 佚名  日期:2018-07-11 18:55:45   來源: 本站整理

 
在前幾篇文章中,我分享了亞馬遜網站XSS漏洞和Bol.com的開放重定向漏洞,今天我再和大家聊聊不安全的服務器配置問題,很多時候,服務器的錯誤配置將會導致一些列目錄或無限制文件上傳漏洞。就拿我前久遇到的一個安全測試為例吧,目標網站絕對算得上是牛轟轟的大牌公司,Apple.com,對,你沒看錯,是蘋果公司,我就發現了其網站的一個無限制文件上傳漏洞。
最后,我也因此測試漏洞收獲了蘋果官方不菲的賞金,以及漏洞名人堂的入榜致謝。好吧,我們一起來看看這個蘋果官網的無限制文件上傳漏洞。
目標踩點
先沖杯咖啡,然后啟動子域名探測程序 Aquatone,Aquatone算是一個前期偵察利器了,它能通過開源信息和字典方式最大范圍地識別出目標網站存在的子域名站點。

Aquatone 具備四種不同命令執行功能:
1. Aquatone-discover: 從開源信息中查找目標網站相關的不同子域名或常見子域名;
2. Aquatone-scan: 針對Aquatone-discover結果中的不同子域名網站進行端口掃描;
3. Aquatone-gather: 為每個子域名網站創建快照,并形成最終的一份HTML報告。
4. Aquatone-takeover: 嘗試查找由外部主機或服務托管的一些非活動的,也即目標網站已經廢棄不在用的子域名。如果找到這么一個子域名,你可以通過重新續費注冊再次接管它,實現間接劫持,上報之后坐等收賞金。這就有一批EdOverflow大牛以此種方式實現域名劫持的案例。
等待識別結果
通常來說,Aquatone的識別過程需要十多分鐘的時間,掃描、探測、驗證、報告成型。最終,這里的Apple.com前后怕用了差不多半小時,最后對1萬多臺主機進行了掃描,生成了多達84份的HTML報告。
難道我是第一個用Aquatone掃描Apple.com官網的人嗎?當然不是。估計也怕沒人認真看完這84份HTML報告。那我們就從第50份報告開始吧,來認真分析一下最后的34份報告。
尋找異常
用了50多分鐘的時間,我仔細看了看這34份報告,想嘗試從中發現一些蛛絲馬跡。正巧,在其中一份子域名網站報告中發現了蘋果公司使用了多個 AWS S3 云存儲服務來托管文件,如果我們能獲得其中一個這些S3存儲桶(bucket)的訪問權限,就能間接實現對其涉及的 Apple.com 子域名網站劫持。

要認真讀完所有Aquatone 生成的84份HTML報告可謂相當之無聊,那我們就采取點不一樣的方式吧。所有HTML報告中都包含了一個服務器發送過來的頭信息,而且,S3存儲桶也會發送個名為 X-Amz-Bucket-Region 的頭消息,那我們就來在報告中嘗試查找一下這個頭消息字段。

現在,我們就一一手動來打開這些涉及 S3存儲桶(bucket)的子域名試試,訪問相應鏈接之后,幾乎所有這些子域名網站都會返回一個拒絕訪問(Access denied)的響應。

測試目標
經過一遍手動訪問之后,只有子域名網站 http://live-promotions.apple.com 響應的內容不同,其響應頁面中包含了S3 bucket 的名稱和目錄信息。

現在,有了 S3 bucket 的名稱之后,我們可以嘗試來連接它試試看,具體  S3 bucket 連接方法可以參照這里 – aws。
我們需要安裝 AWS 的命令行界面程序,然后根據上述響應頁面中的 S3 bucket 名稱進行遠程連接。
安裝好命令行界面程序之后,知道 S3 bucket 名稱,那我們嘗試看看能否上傳些東西到上面,就傳個釣魚頁面上去試試看看解析情況:
aws s3 cp login.html s3://$bucketName –grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers
OK,竟然可以,還能成功解析,GOD:


漏洞影響
可以往存在漏洞的 live-promotions.apple.com 網站上傳一個釣魚頁面;
可以竊取用戶的子域共享Cookie信息;
可以從 S3 bucket 中獲取到一些敏感文件信息,其中包含有 xcode 項目相關的東西。
總結
現在,我們就對這個蘋果公司的子域名網站有了完整了讀寫控制權了,配合上述那個完美的能以假亂真的釣魚頁面,足可以實現針對蘋果用戶的密碼或Cookie信息竊取。對這個漏洞的解決方法,也就是要對  S3 bucket 進行嚴格的安全加固,具體可以參照AWS的訪問控制策略。
漏洞上報進程
2018-6-19  發現并向蘋果官方上報漏洞
2018-6-19  蘋果官方確認漏洞
2018-6-19  蘋果安全團隊修復漏洞
2018-6-22  蘋果將我列入漏洞致謝名人堂 當然我也獲得了不菲賞金
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 国产成人无码免费视频97| 免费无码又爽又刺激聊天APP | 亚洲AV无码专区日韩| 国产精品无码av天天爽| 精品无码国产自产拍在线观看蜜| 久久久久成人精品无码中文字幕 | 国产aⅴ激情无码久久| 曰韩人妻无码一区二区三区综合部| 无码人妻少妇久久中文字幕| 久久久久亚洲AV无码专区首JN| a级毛片无码免费真人久久| 日韩精品人妻系列无码av东京 | 无码人妻AⅤ一区二区三区| 亚洲人成无码网WWW| 亚洲熟妇无码爱v在线观看| 狠狠躁天天躁中文字幕无码 | 久久无码av三级| 人妻AV中出无码内射| 妖精色AV无码国产在线看| 亚洲爆乳无码精品AAA片蜜桃| 色窝窝无码一区二区三区成人网站 | 国内精品无码一区二区三区| 无码中文av有码中文av| 中文字幕无码播放免费| 亚洲午夜无码久久| 人妻丰满熟妇AV无码片| 人妻丰满熟妇AV无码区乱| 亚洲AV无码国产丝袜在线观看| 久久久久无码精品亚洲日韩| 成在人线av无码免费高潮水| 精品人体无码一区二区三区| 国产自无码视频在线观看| aⅴ一区二区三区无卡无码| 无码精品不卡一区二区三区| 成年无码av片在线| 中文无码伦av中文字幕| 亚洲中文字幕久久精品无码APP | 日韩免费无码一区二区三区| 久久ZYZ资源站无码中文动漫| 无码中文字幕乱在线观看| 久久午夜无码鲁丝片|