AWS - Lambda Acceso no autenticado
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
URL pública de la función
Es posible relacionar una Lambda con una URL pública de la función a la que cualquiera puede acceder. Podría contener vulnerabilidades web.
Plantilla de URL pública
https://{random_id}.lambda-url.{region}.on.aws/
Obtener el Account ID desde una URL pública de Lambda
Al igual que con S3 buckets, Data Exchange y API gateways, es posible encontrar el Account ID de una cuenta abusando la aws:ResourceAccount Policy Condition Key desde una URL pública de Lambda. Esto se hace encontrando el Account ID carácter por carácter abusando de wildcards en la sección aws:ResourceAccount de la policy.
Esta técnica también permite obtener values of tags si conoces el tag key (hay algunos por defecto interesantes).
Puedes encontrar más información en la original research y en la herramienta conditional-love para automatizar esta explotación.
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
HackTricks Cloud

