AWS - SQS Privesc
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
SQS
Για περισσότερες πληροφορίες δείτε:
sqs:AddPermission
Ένας επιτιθέμενος θα μπορούσε να χρησιμοποιήσει αυτό το δικαίωμα για να χορηγήσει σε μη εξουσιοδοτημένους χρήστες ή υπηρεσίες πρόσβαση σε μια ουρά SQS δημιουργώντας νέες πολιτικές ή τροποποιώντας υπάρχουσες πολιτικές. Αυτό μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση στα μηνύματα στην ουρά ή σε χειραγώγηση της ουράς από μη εξουσιοδοτημένες οντότητες.
aws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>
Πιθανός Αντίκτυπος: Μη εξουσιοδοτημένη πρόσβαση στην ουρά, έκθεση μηνυμάτων ή χειρισμός της ουράς από μη εξουσιοδοτημένους χρήστες ή υπηρεσίες.
sqs:SendMessage , sqs:SendMessageBatch
Ένας επιτιθέμενος θα μπορούσε να στείλει κακόβουλα ή ανεπιθύμητα μηνύματα στην SQS queue, ενδεχομένως προκαλώντας αλλοίωση δεδομένων, ενεργοποίηση μη επιθυμητών ενεργειών ή εξάντληση πόρων.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Πιθανές Επιπτώσεις: Εκμετάλλευση ευπάθειας, διαφθορά δεδομένων, μη επιθυμητές ενέργειες ή εξάντληση πόρων.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
Ένας επιτιθέμενος θα μπορούσε να λάβει, να διαγράψει ή να τροποποιήσει την ορατότητα των μηνυμάτων σε μια ουρά SQS, προκαλώντας απώλεια μηνυμάτων, διαφθορά δεδομένων ή διακοπή υπηρεσίας για εφαρμογές που βασίζονται σε αυτά τα μηνύματα.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Πιθανές Επιπτώσεις: Κλοπή ευαίσθητων πληροφοριών, απώλεια μηνυμάτων, καταστροφή δεδομένων και διακοπή λειτουργίας υπηρεσιών για εφαρμογές που βασίζονται στα επηρεαζόμενα μηνύματα.
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

