AWS - Lambda Acceso no autenticado
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
URL pública de la función
Es posible relacionar una Lambda con una URL pública de la función a la que cualquiera puede acceder. Podría contener vulnerabilidades web.
Plantilla de URL pública
https://{random_id}.lambda-url.{region}.on.aws/
Obtener el Account ID desde una URL pública de Lambda
Al igual que con S3 buckets, Data Exchange y API gateways, es posible encontrar el Account ID de una cuenta abusando la aws:ResourceAccount Policy Condition Key desde una URL pública de Lambda. Esto se hace encontrando el Account ID carácter por carácter abusando de wildcards en la sección aws:ResourceAccount de la policy.
Esta técnica también permite obtener values of tags si conoces el tag key (hay algunos por defecto interesantes).
Puedes encontrar más información en la original research y en la herramienta conditional-love para automatizar esta explotación.
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

