云主机AK SK泄露挖掘

漏洞介绍
AK/SK(Access Key ID/Secret Access Key)即访问密钥,包含访问密钥ID(AK)和秘密访问密钥(SK)两部分,公有云通过AK识别用户的身份,通过SK对请求数据进行签名验证,用于确保请求的机密性、完整性和请求者身份的正确性。简单来说,云AK/SK是用于生成用户跟云平台的API通信的访问凭据。其中SK是必须要保密的,不能通过任何途径泄露,否则就会产生安全问题。
秘钥泄露常见场景
在漏洞挖掘过程中常见的泄露场景有以下几种:1、报错页面或者debug信息调试。2、GITHUB关键字、FOFA等。3、网站的配置文件4、js文件中泄露5、源码泄露。APK、小程序反编译后全局搜索查询。6、文件上传、下载的时候也有可能会有泄露,比如上传图片、上传文档等位置。
7、HeapDump文件。
案例分享
案例一:APP泄露AK/SK
工具:(jdax-gui)https://github.com/skylot/jadx
jdax-gui查看源码,全局搜索key关键字,找到baidu_key链接。
浏览器访问baidu_key地址,得到AK/SK
行云管家接管百度云。
案例二:dump内存泄露AK/SK
工具:heapdump_tool、云资产管理工具(后台回复0003获取工具),下载heapdump内存文件。
使用heapdump分析工具,读取AK/SK。
使用云资产管理工具接管阿里云服务器,并执行系统命令。
参考文章
https://forum.butian.net/share/2376
https://fuwu.weixin.qq.com/blogdetail?action=get_post_info&lang=zh_CN&docid=00086415470e98a3972e9d90856c01
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录