AWS - Lambda Nicht authentifizierter Zugriff
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
Public Function URL
Es ist möglich, eine Lambda mit einer public function URL zu verknüpfen, die von jedem aufgerufen werden kann. Sie könnte Web-Schwachstellen enthalten.
Public URL template
https://{random_id}.lambda-url.{region}.on.aws/
Account-ID von öffentlicher Lambda-URL ermitteln
Wie bei S3 buckets, Data Exchange und API gateways ist es möglich, die Account-ID eines Accounts auszulesen, indem man den aws:ResourceAccount Policy Condition Key von einer öffentlichen Lambda-URL missbraucht. Dies geschieht, indem die Account-ID Zeichen für Zeichen ermittelt wird, indem Wildcards im aws:ResourceAccount-Abschnitt der Policy ausgenutzt werden.\
Mit dieser Technik lassen sich außerdem die values of tags auslesen, wenn der tag key bekannt ist (es gibt einige standardmäßig interessante).
You can find more information in the original research and the tool conditional-love to automate this exploitation.
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
HackTricks Cloud

