AWS - Lambda Toegang sonder verifikasie
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Openbare Funksie-URL
Dit is moontlik om ’n Lambda te koppel aan ’n openbare funksie-URL wat deur enigiemand bereik kan word. Dit kan web-kwesbaarhede bevat.
Openbare URL-sjabloon
https://{random_id}.lambda-url.{region}.on.aws/
Kry rekening-ID vanaf openbare Lambda-URL
Net soos met S3 buckets, Data Exchange en API gateways, is dit moontlik om die rekening-ID van ’n rekening te vind deur die aws:ResourceAccount Policy Condition Key te misbruik vanaf ’n openbare Lambda-URL. Dit word gedoen deur die rekening-ID een karakter op ’n slag te bepaal deur wildcards in die aws:ResourceAccount-afdeling van die beleid te misbruik.
Hierdie tegniek laat ook toe om waardes van tags te kry as jy die tag-sleutel ken (daar is ’n paar standaard interessante tags).
Jy kan meer inligting vind in die oorspronklike navorsing en die hulpmiddel conditional-love om hierdie uitbuiting te outomatiseer.
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

