云主机AK SK泄露挖掘
本文由
创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
漏洞介绍
AK/SK(Access Key ID/Secret Access Key)即访问密钥,包含访问密钥ID(AK)和秘密访问密钥(SK)两部分,公有云通过AK识别用户的身份,通过SK对请求数据进行签名验证,用于确保请求的机密性、完整性和请求者身份的正确性。简单来说,云AK/SK是用于生成用户跟云平台的API通信的访问凭据。其中SK是必须要保密的,不能通过任何途径泄露,否则就会产生安全问题。
秘钥泄露常见场景
在漏洞挖掘过程中常见的泄露场景有以下几种:1、报错页面或者debug信息调试。2、GITHUB关键字、FOFA等。3、网站的配置文件4、js文件中泄露5、源码泄露。APK、小程序反编译后全局搜索查询。6、文件上传、下载的时候也有可能会有泄露,比如上传图片、上传文档等位置。
7、HeapDump文件。
案例分享
案例一:APP泄露AK/SK
工具:(jdax-gui)https://github.com/skylot/jadx
jdax-gui查看源码,全局搜索key关键字,找到baidu_key链接。
浏览器访问baidu_key地址,得到AK/SK
行云管家接管百度云。
案例二:dump内存泄露AK/SK
工具:heapdump_tool、云资产管理工具(后台回复0003获取工具),下载heapdump内存文件。
使用heapdump分析工具,读取AK/SK。
使用云资产管理工具接管阿里云服务器,并执行系统命令。
参考文章
https://forum.butian.net/share/2376
https://fuwu.weixin.qq.com/blogdetail?action=get_post_info&lang=zh_CN&docid=00086415470e98a3972e9d90856c01
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录