AWS - Lambda Toegang sonder verifikasie

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Openbare Funksie-URL

Dit is moontlik om ’n Lambda te koppel aan ’n openbare funksie-URL wat deur enigiemand bereik kan word. Dit kan web-kwesbaarhede bevat.

Openbare URL-sjabloon

https://{random_id}.lambda-url.{region}.on.aws/

Kry rekening-ID vanaf openbare Lambda-URL

Net soos met S3 buckets, Data Exchange en API gateways, is dit moontlik om die rekening-ID van ’n rekening te vind deur die aws:ResourceAccount Policy Condition Key te misbruik vanaf ’n openbare Lambda-URL. Dit word gedoen deur die rekening-ID een karakter op ’n slag te bepaal deur wildcards in die aws:ResourceAccount-afdeling van die beleid te misbruik.
Hierdie tegniek laat ook toe om waardes van tags te kry as jy die tag-sleutel ken (daar is ’n paar standaard interessante tags).

Jy kan meer inligting vind in die oorspronklike navorsing en die hulpmiddel conditional-love om hierdie uitbuiting te outomatiseer.

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks