在挖掘HackerOne过程中会经常遇到Bucket桶接管漏洞,Amazon 的桶是最多的
有些网站访问是这样,也可能是其他页面,nuclei扫描出来会提示 存在Bucket 接管漏洞
漏洞利用
使用 dig + 目标域 dig查询如果发现cname 中有解析到s3 存储桶
就得到了S3 bucket name 的名称,有了S3 bucket name 就可以尝试去接管
在这里https://s3.console.aws.amazon.com/s3/buckets/,创建一个存储桶
填写存储桶名称要与 S3 bucket name 一样,AWS区域 也要和上面dig得到的一样
再启用静态网站托管
在桶中上传一个poc文件测试,如一个xss,poc.html
再给这个poc.html设置下所有人读取权限
访问目标域(sss-dfs.qqqqqqqqqqqqqq.com/poc.html),成功接管~ 现在就可以去交洞了
这类漏洞如果接管成功,都是收的,一般是100~1000刀之间,看厂商了
最后推荐下朋友小智的”BugBounty漏洞赏金自动化”知识星球
更多技术文章请关注公众号:猪猪谈安全
师傅们点赞、转发、在看就是最大的支持
原文始发于微信公众号(猪猪谈安全):【SRC挖洞经验】Amazon S3 Bucket桶接管教程