Amazon S3(Simple Storage Service)是一个简单的云存储器。
所有类型的文件都可以存储在这个服务中,
但是网页开发者通常用它存储静态文件,
例如图片、JavaScript 文件和层叠样式表文件。
如果开发人员删除了整个数据和S3 bucket,但是绑定的CNAME记录中仍然有待删除的AWS控制台。这种情况下,攻击者可以使用任何其他AWS账户声明该S3 bucket。从而导致攻击者利用S3 bucket账户接管漏洞进行攻击。
我们通过fofa收集对应资产
访问出现如下页面则说明可接管
访问出现如下页面说明不可接管
登录阿里云,选择对象存储
创建bucket
Bucket名称处填写获取到的bucketname,然后点击确定
到此我们已经完成了接管,下面通过文件管理来验证一下
访问验证存在
删除CNAME记录