
https://hackerone.com/reports/1285598
Reddit disclosed on HackerOne: s3 bucket takeover presented in...
hackerone.com
흔하게 써먹을 수는 없겠지만 알아두고 있으면 좋을 것 같다.
어려운거 같지만 내가 이해한 내용은 아래와 같다
레딧이 s3버킷에 파일을 저장하고 github에 다운로드 코드 올려서 배포 > 나중에 s3버킷 파일만 지우고 github에 올렸던 코드는 안지워서 해당 url 습득 후 malware를 배포했다.
쉽죠?
해커원 보고서를 보면 더 확실하게 이해 할 수 있을 것이다.
보고자는 레딧을 점검하던 도중 레딧이 올리던 깃허브를 발견했나 보다.
그리고 그 깃허브를 보던 중 노란 명함과 같이 s3 bucket url을 배포하는것을 보고 탈취 시도를 해봤겠지.
이 사람도 나처럼 어디서 보고 기억하고 있다가 테스트 할 기회가 생겨서 해보니 얻어 걸렸을 것이다.
- 테스트 방법
1. 발견한 url 과 똑같이 s3 버킷을 만든다. (https://obs-nightly.s3-us-west-2.amazonaws.com/index.html 이렇게)
2. 똑같이 만든 s3버킷에 cef_binary_${1}_macosx64.tar.bz2 이름의 malware를 올린다.
3. 원래 url의 해당 파일은 레딧이 지워서 없을테니 이제 해당 url로 파일 받으면 내가 올린 malware이 받아짐
신기하다. 나중에 써먹어야지
마지막으로 이 취약점을 잘 설명한 링크 뿌리고 가겠다.
https://we45.com/blog/how-an-unclaimed-aws-s3-bucket-escalates-to-subdomain-takeover/
How and AWS S3 bucket escalates to subdomain takeover | we45
AWS S3 provides different access permissions which, if misconfigured can leave the door open for unauthorized access potentially leading to malicious attacks.
we45.com
'WEB > 버그바운티 써먹기' 카테고리의 다른 글
디폴트페이지(Default Page) 점검하기 (0) | 2021.12.13 |
---|---|
로그아웃기능으로 타인 계정 로그인하기 (0) | 2021.11.29 |
HTTP Method로 취약점 발견하기 (0) | 2021.11.03 |
CSV Injection (0) | 2021.10.20 |
[Oracle DB] error based sql injection (0) | 2021.10.19 |