مضى على الشبكة و يوم من العطاء.

[ شرح ] AWS S3 Bucket Takeover affecting xfgassets.cpdev002.dyson.com

  • بادئ الموضوع بادئ الموضوع BEN10
  • تاريخ البدء تاريخ البدء

BEN10

./عضو نشيط
.:: كاتب تقني ::.

السمعة:

بسم الله الرحمن الرحيم
الصلاة والسلام علي النبي المجاهد الشهيد


إن شاء الله هتكلم عن ثغره بسيطه لقيتها من فترة وأنا باتيست موقع DYSON , لما دخلت على السب دومين ده "xfgassets.cpdev002.dyson.com" بيظهرلي الخطأ ده "No Such Bucket"، وده معناه إن التارجت ممكن يكون معرض لـ Amazon S3 Bucket Takeover


1736210225409.webp


فروحت على Amazon S3 Bucket panel وعملت S3 Bucket بنفس اسم ال subdomain وبدها بتروح على Objects Section وبترفع html بتاعتك كا poc بسيط بس

HTML:
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<link rel="stylesheet" href="style.css">
<title>S3 Bucket Takeover</title>
</head>

<body>

<center>

<h1>This bucket has been taken over by "BEN 10 "</h1>

<img src="https://i.pinimg.com/enabled_lo/564x/b9/de/73/b9de73cf84b3aaad17a48dab616d66a9.jpg">

</center>
</body>
</html>

وبعد كدا بتروح https://eu-north-1.console.aws.amazon.com/s3/get-started?region=eu-north-1 وتعمل create a bucket

1736210533673.webp


روح على Block Public Access settings الخاصة بالـ S3 Bucket اللي عملته

1736210595869.webp


وبعدين تعمل upload لل html file

1736210670600.webp


وتعمل Enable static website

1736210740069.webp


وبعدين بتعدل ال Bucket Policy بحيث أن أي حد يدخل الموقع يقدر يشوفها

كود:
{[/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER]  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "PublicReadGetObject",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::/*"
    }
  ]
}



1736210930200.webp


السؤال المهم بقي أي الخطورة من الثغرة؟ الخطورة هنا إني ممكن أحمل مالوير أو حتيى أسرق الكوكيز بي script بسيط
خطورة الثغره high بس في الغالب بتتحسب medium

1736211129746.webp


الفكرة هنا في عملية ال recon , لأن program قديم جدًا فثغرة زي دي تعتبر مستحيلة فكل ما تعمل recon أكتر ممكن توصل ل subs محدش عرف يوصل لها


نراكم على خير ❤️
 
التعديل الأخير بواسطة المشرف:
ماشاء الله تبارك الله وجزاك الله خيرا على هذا العمل ومبروك الباونتي ❤️
 
  • Love
التفاعلات: BEN10
بسم الله الرحمن الرحيم
الصلاة والسلام علي النبي المجاهد الشهيد


إن شاء الله هتكلم عن ثغره بسيطه لقيتها من فترة وأنا باتيست موقع DYSON , لما دخلت على السب دومين ده "xfgassets.cpdev002.dyson.com" بيظهرلي الخطأ ده "No Such Bucket"، وده معناه إن التارجت ممكن يكون معرض لـ Amazon S3 Bucket Takeover


مشاهدة المرفق 16019

فروحت على Amazon S3 Bucket panel وعملت S3 Bucket بنفس اسم ال subdomain وبدها بتروح على Objects Section وبترفع html بتاعتك كا poc بسيط بس

HTML:
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<link rel="stylesheet" href="style.css">
<title>S3 Bucket Takeover</title>
</head>

<body>

<center>

<h1>This bucket has been taken over by "BEN 10 "</h1>

<img src="https://i.pinimg.com/enabled_lo/564x/b9/de/73/b9de73cf84b3aaad17a48dab616d66a9.jpg">

</center>
</body>
</html>

وبعد كدا بتروح https://eu-north-1.console.aws.amazon.com/s3/get-started?region=eu-north-1 وتعمل create a bucket

مشاهدة المرفق 16020


روح على Block Public Access settings الخاصة بالـ S3 Bucket اللي عملته

مشاهدة المرفق 16021

وبعدين تعمل upload لل html file

مشاهدة المرفق 16022

وتعمل Enable static website

مشاهدة المرفق 16023


وبعدين بتعدل ال Bucket Policy بحيث أن أي حد يدخل الموقع يقدر يشوفها

كود:
{[/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "PublicReadGetObject",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::/*"
    }
  ]
}




مشاهدة المرفق 16024

السؤال المهم بقي أي الخطورة من الثغرة؟ الخطورة هنا إني ممكن أحمل مالوير أو حتيى أسرق الكوكيز بي script بسيط
خطورة الثغره high بس في الغالب بتتحسب medium

مشاهدة المرفق 16025

الفكرة هنا في عملية ال recon , لأن program قديم جدًا فثغرة زي دي تعتبر مستحيلة فكل ما تعمل recon أكتر ممكن توصل ل subs محدش عرف يوصل لها


نراكم على خير ❤️
اكتشاف جيد جدا . و مبارك البونتي
ما الطريقة التي اتبعتها في recon للوصول لهدا الbucket
 
اكتشاف جيد جدا . و مبارك البونتي
ما الطريقة التي اتبعتها في recon للوصول لهدا الbucket
مفيش طريقه محدده اكتب كلمه recon في medium وشوف ليفات كتير في يوتيوب و ممكن #bugbountytip في تويتر كمان في github فيه كذا methodology هتلاقي 1000 طريقه افهم منه واعمل طريقه خاصه بيك
وحال تعمل automat للكل الاوامر بي bash script صغير
 

آخر المشاركات

عودة
أعلى