Vercel
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Informations de base
Dans Vercel, une Ă©quipe est lâenvironnement complet qui appartient Ă un client et un projet est une application.
Pour un examen de durcissement de Vercel, vous devez demander un utilisateur avec la permission de rĂŽle de visualiseur ou au moins permission de visualiseur de projet sur les projets Ă vĂ©rifier (au cas oĂč vous nâauriez besoin de vĂ©rifier que les projets et non la configuration de lâĂ©quipe Ă©galement).
ParamĂštres du projet
Général
Objectif : Gérer les paramÚtres fondamentaux du projet tels que le nom du projet, le framework et les configurations de build.
Configurations de sécurité :
- Transfert
- Mauvaise configuration : Permet de transférer le projet à une autre équipe
- Risque : Un attaquant pourrait voler le projet
- Supprimer le projet
- Mauvaise configuration : Permet de supprimer le projet
- Risque : Supprimer le projet
Domaines
Objectif : Gérer les domaines personnalisés, les paramÚtres DNS et les configurations SSL.
Configurations de sécurité :
- Erreurs de configuration DNS
- Mauvaise configuration : Enregistrements DNS incorrects (A, CNAME) pointant vers des serveurs malveillants.
- Risque : Détournement de domaine, interception de trafic et attaques de phishing.
- Gestion des certificats SSL/TLS
- Mauvaise configuration : Utilisation de certificats SSL/TLS faibles ou expirés.
- Risque : VulnĂ©rabilitĂ© aux attaques de type homme du milieu (MITM), compromettant lâintĂ©gritĂ© et la confidentialitĂ© des donnĂ©es.
- Mise en Ćuvre de DNSSEC
- Mauvaise configuration : Ăchec de lâactivation de DNSSEC ou paramĂštres DNSSEC incorrects.
- Risque : Sensibilité accrue au spoofing DNS et aux attaques de poisoning de cache.
- Environnement utilisé par domaine
- Mauvaise configuration : Changer lâenvironnement utilisĂ© par le domaine en production.
- Risque : Exposer des secrets ou des fonctionnalitĂ©s potentielles qui ne devraient pas ĂȘtre disponibles en production.
Environnements
Objectif : Définir différents environnements (Développement, Prévisualisation, Production) avec des paramÚtres et des variables spécifiques.
Configurations de sécurité :
- Isolation des environnements
- Mauvaise configuration : Partage des variables dâenvironnement entre les environnements.
- Risque : Fuite de secrets de production dans les environnements de dĂ©veloppement ou de prĂ©visualisation, augmentant lâexposition.
- AccĂšs aux environnements sensibles
- Mauvaise configuration : Autoriser un accĂšs large aux environnements de production.
- Risque : Changements non autorisĂ©s ou accĂšs Ă des applications en direct, entraĂźnant des temps dâarrĂȘt potentiels ou des violations de donnĂ©es.
Variables dâenvironnement
Objectif : GĂ©rer les variables et secrets spĂ©cifiques Ă lâenvironnement utilisĂ©s par lâapplication.
Configurations de sécurité :
- Exposition de variables sensibles
- Mauvaise configuration : Préfixer les variables sensibles avec
NEXT_PUBLIC_, les rendant accessibles cĂŽtĂ© client. - Risque : Exposition de clĂ©s API, dâidentifiants de base de donnĂ©es ou dâautres donnĂ©es sensibles au public, entraĂźnant des violations de donnĂ©es.
- Sensibles désactivés
- Mauvaise configuration : Si désactivé (par défaut), il est possible de lire les valeurs des secrets générés.
- Risque : Augmentation de la probabilitĂ© dâexposition accidentelle ou dâaccĂšs non autorisĂ© Ă des informations sensibles.
- Variables dâenvironnement partagĂ©es
- Mauvaise configuration : Ce sont des variables dâenvironnement dĂ©finies au niveau de lâĂ©quipe et pourraient Ă©galement contenir des informations sensibles.
- Risque : Augmentation de la probabilitĂ© dâexposition accidentelle ou dâaccĂšs non autorisĂ© Ă des informations sensibles.
Git
Objectif : Configurer les intégrations de dépÎt Git, les protections de branche et les déclencheurs de déploiement.
Configurations de sécurité :
- Ătape de build ignorĂ©e (TODO)
- Mauvaise configuration : Il semble que cette option permette de configurer un script/commandes bash qui seront exĂ©cutĂ©s lorsquâun nouveau commit est poussĂ© sur Github, ce qui pourrait permettre RCE.
- Risque : à déterminer
Intégrations
Objectif : Connecter des services et outils tiers pour améliorer les fonctionnalités du projet.
Configurations de sécurité :
- Intégrations tierces non sécurisées
- Mauvaise configuration : Intégration avec des services tiers non fiables ou non sécurisés.
- Risque : Introduction de vulnérabilités, fuites de données ou portes dérobées via des intégrations compromises.
- Intégrations sur-autorisation
- Mauvaise configuration : Accorder des permissions excessives aux services intégrés.
- Risque : AccÚs non autorisé aux ressources du projet, manipulation de données ou interruptions de service.
- Manque de surveillance des intégrations
- Mauvaise configuration : Ăchec de la surveillance et de lâaudit des intĂ©grations tierces.
- Risque : DĂ©tection retardĂ©e des intĂ©grations compromises, augmentant lâimpact potentiel des violations de sĂ©curitĂ©.
Protection des déploiements
Objectif : Sécuriser les déploiements grùce à divers mécanismes de protection, contrÎlant qui peut accéder et déployer dans vos environnements.
Configurations de sécurité :
Authentification Vercel
- Mauvaise configuration : DĂ©sactiver lâauthentification ou ne pas appliquer de vĂ©rifications des membres de lâĂ©quipe.
- Risque : Des utilisateurs non autorisĂ©s peuvent accĂ©der aux dĂ©ploiements, entraĂźnant des violations de donnĂ©es ou un usage abusif de lâapplication.
Contournement de protection pour lâautomatisation
- Mauvaise configuration : Exposer le secret de contournement publiquement ou utiliser des secrets faibles.
- Risque : Les attaquants peuvent contourner les protections de déploiement, accédant et manipulant des déploiements protégés.
Liens partageables
- Mauvaise configuration : Partager des liens sans discernement ou ne pas révoquer les liens obsolÚtes.
- Risque : AccĂšs non autorisĂ© aux dĂ©ploiements protĂ©gĂ©s, contournant lâauthentification et les restrictions IP.
OPTIONS Liste blanche
- Mauvaise configuration : Autoriser des chemins ou des points de terminaison sensibles trop larges.
- Risque : Les attaquants peuvent exploiter des chemins non protégés pour effectuer des actions non autorisées ou contourner les vérifications de sécurité.
Protection par mot de passe
- Mauvaise configuration : Utiliser des mots de passe faibles ou les partager de maniÚre non sécurisée.
- Risque : AccÚs non autorisé aux déploiements si les mots de passe sont devinés ou divulgués.
- Remarque : Disponible dans le plan Pro dans le cadre de la Protection avancée des déploiements pour un coût supplémentaire de 150 $/mois.
Exceptions de protection des déploiements
- Mauvaise configuration : Ajouter des domaines de production ou sensibles Ă la liste des exceptions par inadvertance.
- Risque : Exposition de déploiements critiques au public, entraßnant des fuites de données ou un accÚs non autorisé.
- Remarque : Disponible dans le plan Pro dans le cadre de la Protection avancée des déploiements pour un coût supplémentaire de 150 $/mois.
IPs de confiance
- Mauvaise configuration : Spécification incorrecte des adresses IP ou des plages CIDR.
- Risque : Utilisateurs légitimes étant bloqués ou IP non autorisées accédant.
- Remarque : Disponible dans le plan Enterprise.
Fonctions
Objectif : Configurer des fonctions sans serveur, y compris les paramĂštres dâexĂ©cution, lâallocation de mĂ©moire et les politiques de sĂ©curitĂ©.
Configurations de sécurité :
- Rien
Cache de données
Objectif : Gérer les stratégies et paramÚtres de mise en cache pour optimiser les performances et contrÎler le stockage des données.
Configurations de sécurité :
- Purger le cache
- Mauvaise configuration : Cela permet de supprimer tout le cache.
- Risque : Utilisateurs non autorisés supprimant le cache, entraßnant un potentiel DoS.
TĂąches Cron
Objectif : Planifier des tùches et scripts automatisés à exécuter à des intervalles spécifiés.
Configurations de sécurité :
- Désactiver la tùche Cron
- Mauvaise configuration : Cela permet de désactiver les tùches cron déclarées dans le code
- Risque : Interruption potentielle du service (selon ce que les tùches cron étaient censées faire)
Drains de journal
Objectif : Configurer des services de journalisation externes pour capturer et stocker les journaux dâapplication pour la surveillance et lâaudit.
Configurations de sécurité :
- Rien (gĂ©rĂ© depuis les paramĂštres dâĂ©quipe)
Sécurité
Objectif : Hub central pour divers paramĂštres liĂ©s Ă la sĂ©curitĂ© affectant lâaccĂšs au projet, la protection des sources, et plus encore.
Configurations de sécurité :
Journaux de build et protection des sources
- Mauvaise configuration : Désactiver la protection ou exposer les chemins
/logset/srcpubliquement. - Risque : AccĂšs non autorisĂ© aux journaux de build et au code source, entraĂźnant des fuites dâinformations et une exploitation potentielle des vulnĂ©rabilitĂ©s.
Protection des forks Git
- Mauvaise configuration : Autoriser des demandes de tirage non autorisées sans examens appropriés.
- Risque : Du code malveillant peut ĂȘtre fusionnĂ© dans la base de code, introduisant des vulnĂ©rabilitĂ©s ou des portes dĂ©robĂ©es.
AccÚs sécurisé au backend avec fédération OIDC
- Mauvaise configuration : Configuration incorrecte des paramĂštres OIDC ou utilisation dâURL dâĂ©metteur non sĂ©curisĂ©es.
- Risque : AccĂšs non autorisĂ© aux services backend via des flux dâauthentification dĂ©fectueux.
Politique de conservation des déploiements
- Mauvaise configuration : DĂ©finir des pĂ©riodes de conservation trop courtes (perte de lâhistorique des dĂ©ploiements) ou trop longues (conservation de donnĂ©es inutiles).
- Risque : IncapacitĂ© Ă effectuer des rollbacks lorsque nĂ©cessaire ou risque accru dâexposition des donnĂ©es provenant dâanciens dĂ©ploiements.
Déploiements récemment supprimés
- Mauvaise configuration : Ne pas surveiller les déploiements supprimés ou se fier uniquement aux suppressions automatisées.
- Risque : Perte de lâhistorique critique des dĂ©ploiements, entravant les audits et les rollbacks.
Avancé
Objectif : AccÚs à des paramÚtres de projet supplémentaires pour affiner les configurations et améliorer la sécurité.
Configurations de sécurité :
Liste des répertoires
- Mauvaise configuration : Activer la liste des rĂ©pertoires permet aux utilisateurs de voir le contenu des rĂ©pertoires sans fichier dâindex.
- Risque : Exposition de fichiers sensibles, de la structure de lâapplication et de points dâentrĂ©e potentiels pour des attaques.
Pare-feu du projet
Pare-feu
Configurations de sécurité :
Activer le mode dĂ©fi dâattaque
- Mauvaise configuration : Activer cela amĂ©liore les dĂ©fenses de lâapplication web contre les DoS mais au dĂ©triment de lâutilisabilitĂ©
- Risque : ProblĂšmes potentiels dâexpĂ©rience utilisateur.
RÚgles personnalisées et blocage IP
- Mauvaise configuration : Permet de débloquer/bloquer le trafic
- Risque : Potentiel DoS permettant un trafic malveillant ou bloquant un trafic bénin
Déploiement du projet
Source
- Mauvaise configuration : Permet dâaccĂ©der Ă la lecture du code source complet de lâapplication
- Risque : Exposition potentielle dâinformations sensibles
Protection contre le déséquilibre
- Mauvaise configuration : Cette protection garantit que lâapplication client et serveur utilise toujours la mĂȘme version afin quâil nây ait pas de dĂ©synchronisations oĂč le client utilise une version diffĂ©rente de celle du serveur et donc ils ne se comprennent pas.
- Risque : DĂ©sactiver cela (si activĂ©) pourrait causer des problĂšmes de DoS dans de nouveaux dĂ©ploiements Ă lâavenir
ParamĂštres de lâĂ©quipe
Général
Configurations de sécurité :
- Transfert
- Mauvaise configuration : Permet de transférer tous les projets à une autre équipe
- Risque : Un attaquant pourrait voler les projets
- Supprimer le projet
- Mauvaise configuration : Permet de supprimer lâĂ©quipe avec tous les projets
- Risque : Supprimer les projets
Facturation
Configurations de sécurité :
- Limite de coût des Speed Insights
- Mauvaise configuration : Un attaquant pourrait augmenter ce nombre
- Risque : Coûts accrus
Membres
Configurations de sécurité :
- Ajouter des membres
- Mauvaise configuration : Un attaquant pourrait maintenir sa persistance en invitant un compte quâil contrĂŽle
- Risque : Persistance de lâattaquant
- RĂŽles
- Mauvaise configuration : Accorder trop de permissions Ă des personnes qui nâen ont pas besoin augmente le risque de la configuration de Vercel. VĂ©rifiez tous les rĂŽles possibles dans https://vercel.com/docs/accounts/team-members-and-roles/access-roles
- Risque : Augmente lâexposition de lâĂ©quipe Vercel
Groupes dâaccĂšs
Un Groupe dâaccĂšs dans Vercel est une collection de projets et de membres dâĂ©quipe avec des attributions de rĂŽles prĂ©dĂ©finies, permettant une gestion dâaccĂšs centralisĂ©e et rationalisĂ©e Ă travers plusieurs projets.
Mauvaises configurations potentielles :
- Sur-autorisation des membres : Attribuer des rÎles avec plus de permissions que nécessaire, entraßnant un accÚs ou des actions non autorisées.
- Attributions de rĂŽles incorrectes : Attribuer incorrectement des rĂŽles qui ne correspondent pas aux responsabilitĂ©s des membres de lâĂ©quipe, provoquant une Ă©lĂ©vation de privilĂšges.
- Manque de sĂ©paration des projets : Ăchec de la sĂ©paration des projets sensibles, permettant un accĂšs plus large que prĂ©vu.
- Gestion de groupe insuffisante : Ne pas examiner ou mettre Ă jour rĂ©guliĂšrement les groupes dâaccĂšs, entraĂźnant des permissions dâaccĂšs obsolĂštes ou inappropriĂ©es.
- DĂ©finitions de rĂŽles incohĂ©rentes : Utilisation de dĂ©finitions de rĂŽles incohĂ©rentes ou peu claires Ă travers diffĂ©rents groupes dâaccĂšs, entraĂźnant confusion et lacunes de sĂ©curitĂ©.
Drains de journal
Configurations de sécurité :
- Drains de journal vers des tiers :
- Mauvaise configuration : Un attaquant pourrait configurer un Drain de journal pour voler les journaux
- Risque : Persistance partielle
Sécurité et confidentialité
Configurations de sécurité :
- Domaine dâemail de lâĂ©quipe : Lorsquâil est configurĂ©, ce paramĂštre invite automatiquement les comptes personnels Vercel avec des adresses email se terminant par le domaine spĂ©cifiĂ© (par exemple,
mydomain.com) Ă rejoindre votre Ă©quipe lors de lâinscription et sur le tableau de bord. - Mauvaise configuration :
- SpĂ©cifier le mauvais domaine email ou un domaine mal orthographiĂ© dans le paramĂštre de domaine dâemail de lâĂ©quipe.
- Utiliser un domaine email commun (par exemple,
gmail.com,hotmail.com) au lieu dâun domaine spĂ©cifique Ă lâentreprise. - Risques :
- AccÚs non autorisé : Des utilisateurs avec des adresses email de domaines non prévus peuvent recevoir des invitations à rejoindre votre équipe.
- Exposition des donnĂ©es : Exposition potentielle dâinformations sensibles du projet Ă des individus non autorisĂ©s.
- Scopes Git protĂ©gĂ©s : Vous permet dâajouter jusquâĂ 5 scopes Git Ă votre Ă©quipe pour empĂȘcher dâautres Ă©quipes Vercel de dĂ©ployer des dĂ©pĂŽts Ă partir du scope protĂ©gĂ©. Plusieurs Ă©quipes peuvent spĂ©cifier le mĂȘme scope, permettant aux deux Ă©quipes dâaccĂ©der.
- Mauvaise configuration : Ne pas ajouter de scopes Git critiques à la liste protégée.
- Risques :
- DĂ©ploiements non autorisĂ©s : Dâautres Ă©quipes peuvent dĂ©ployer des dĂ©pĂŽts Ă partir des scopes Git de votre organisation sans autorisation.
- Exposition de propriĂ©tĂ© intellectuelle : Du code propriĂ©taire pourrait ĂȘtre dĂ©ployĂ© et accessible en dehors de votre Ă©quipe.
- Politiques de variables dâenvironnement : Applique des politiques pour la crĂ©ation et lâĂ©dition des variables dâenvironnement de lâĂ©quipe. En particulier, vous pouvez imposer que toutes les variables dâenvironnement soient créées en tant que Variables dâenvironnement sensibles, qui ne peuvent ĂȘtre dĂ©cryptĂ©es que par le systĂšme de dĂ©ploiement de Vercel.
- Mauvaise configuration : Garder la mise en application des variables dâenvironnement sensibles dĂ©sactivĂ©e.
- Risques :
- Exposition des secrets : Les variables dâenvironnement peuvent ĂȘtre vues ou Ă©ditĂ©es par des membres dâĂ©quipe non autorisĂ©s.
- Violation de donnĂ©es : Des informations sensibles comme des clĂ©s API et des identifiants pourraient ĂȘtre divulguĂ©es.
- Journal dâaudit : Fournit une exportation de lâactivitĂ© de lâĂ©quipe pour les 90 derniers jours. Les journaux dâaudit aident Ă surveiller et Ă suivre les actions effectuĂ©es par les membres de lâĂ©quipe.
- Mauvaise configuration :
Accorder lâaccĂšs aux journaux dâaudit Ă des membres dâĂ©quipe non autorisĂ©s. - Risques :
- Violations de la vie privĂ©e : Exposition dâactivitĂ©s et de donnĂ©es utilisateur sensibles.
- Altération des journaux : Des acteurs malveillants pourraient modifier ou supprimer des journaux pour couvrir leurs traces.
- SAML Single Sign-On : Permet la personnalisation de lâauthentification SAML et de la synchronisation des annuaires pour votre Ă©quipe, permettant lâintĂ©gration avec un fournisseur dâidentitĂ© (IdP) pour une authentification et une gestion des utilisateurs centralisĂ©es.
- Mauvaise configuration : Un attaquant pourrait crĂ©er une porte dĂ©robĂ©e dans les paramĂštres de lâĂ©quipe en configurant des paramĂštres SAML tels que lâID dâentitĂ©, lâURL SSO ou les empreintes de certificat.
- Risque : Maintenir la persistance
- VisibilitĂ© des adresses IP : ContrĂŽle si les adresses IP, qui peuvent ĂȘtre considĂ©rĂ©es comme des informations personnelles en vertu de certaines lois sur la protection des donnĂ©es, sont affichĂ©es dans les requĂȘtes de surveillance et les drains de journal.
- Mauvaise configuration : Laisser la visibilité des adresses IP activée sans nécessité.
- Risques :
- Violations de la vie privée : Non-conformité aux réglementations sur la protection des données comme le RGPD.
- Répercussions légales : Amendes et pénalités potentielles pour mauvaise gestion des données personnelles.
- Blocage IP : Permet la configuration des adresses IP et des plages CIDR que Vercel doit bloquer. Les requĂȘtes bloquĂ©es ne contribuent pas Ă votre facturation.
- Mauvaise configuration : Pourrait ĂȘtre abusĂ© par un attaquant pour permettre un trafic malveillant ou bloquer un trafic lĂ©gitime.
- Risques :
- Refus de service aux utilisateurs lĂ©gitimes : Blocage dâaccĂšs pour des utilisateurs ou partenaires valides.
- Perturbations opérationnelles : Perte de disponibilité de service pour certaines régions ou clients.
Calcul sécurisé
Vercel Secure Compute permet des connexions sĂ©curisĂ©es et privĂ©es entre les fonctions Vercel et les environnements backend (par exemple, bases de donnĂ©es) en Ă©tablissant des rĂ©seaux isolĂ©s avec des adresses IP dĂ©diĂ©es. Cela Ă©limine le besoin dâexposer les services backend publiquement, amĂ©liorant la sĂ©curitĂ©, la conformitĂ© et la confidentialitĂ©.
Mauvaises configurations et risques potentiels
- Sélection incorrecte de la région AWS
- Mauvaise configuration : Choisir une région AWS pour le réseau Secure Compute qui ne correspond pas à la région des services backend.
- Risque : Latence accrue, problÚmes potentiels de conformité en matiÚre de résidence des données et dégradation des performances.
- Blocs CIDR qui se chevauchent
- Mauvaise configuration : SĂ©lectionner des blocs CIDR qui se chevauchent avec des VPC existants ou dâautres rĂ©seaux.
- Risque : Conflits de réseau entraßnant des connexions échouées, un accÚs non autorisé ou des fuites de données entre les réseaux.
- Configuration incorrecte du peering VPC
- Mauvaise configuration : Configuration incorrecte du peering VPC (par exemple, mauvais ID de VPC, mises Ă jour incomplĂštes de la table de routage).
- Risque : AccĂšs non autorisĂ© Ă lâinfrastructure backend, connexions sĂ©curisĂ©es Ă©chouĂ©es et violations potentielles de donnĂ©es.
- Attributions de projet excessives
- Mauvaise configuration : Attribuer plusieurs projets à un seul réseau Secure Compute sans isolation appropriée.
- Risque : Lâexposition IP partagĂ©e augmente la surface dâattaque, permettant potentiellement Ă des projets compromis dâaffecter dâautres.
- Gestion inadéquate des adresses IP
- Mauvaise configuration : Ăchec de la gestion ou de la rotation appropriĂ©e des adresses IP dĂ©diĂ©es.
- Risque : Spoofing IP, vulnérabilités de suivi et potentiel de mise sur liste noire si les IP sont associées à des activités malveillantes.
- Inclusion inutile de conteneurs de build
- Mauvaise configuration : Ajouter des conteneurs de build au rĂ©seau Secure Compute lorsque lâaccĂšs backend nâest pas requis pendant les builds.
- Risque : Surface dâattaque Ă©largie, dĂ©lais de provisionnement accrus et consommation inutile des ressources rĂ©seau.
- Ăchec de la gestion sĂ©curisĂ©e des secrets de contournement
- Mauvaise configuration : Exposer ou mal gérer les secrets utilisés pour contourner les protections de déploiement.
- Risque : AccÚs non autorisé aux déploiements protégés, permettant aux attaquants de manipuler ou de déployer du code malveillant.
- Ignorer les configurations de basculement de région
- Mauvaise configuration : Ne pas configurer de régions de basculement passives ou configurer incorrectement les paramÚtres de basculement.
- Risque : Temps dâarrĂȘt du service lors des pannes de la rĂ©gion principale, entraĂźnant une disponibilitĂ© rĂ©duite et une incohĂ©rence potentielle des donnĂ©es.
- Dépassement des limites de connexion de peering VPC
- Mauvaise configuration : Tenter dâĂ©tablir plus de connexions de peering VPC que la limite autorisĂ©e (par exemple, dĂ©passer 50 connexions).
- Risque : Incapacité à connecter en toute sécurité les services backend nécessaires, provoquant des échecs de déploiement et des perturbations opérationnelles.
- ParamÚtres réseau non sécurisés
- Mauvaise configuration : RÚgles de pare-feu faibles, absence de cryptage ou segmentation réseau inappropriée au sein du réseau Secure Compute.
- Risque : Interception de données, accÚs non autorisé aux services backend et vulnérabilité accrue aux attaques.
Variables dâenvironnement
Objectif : GĂ©rer les variables et secrets spĂ©cifiques Ă lâenvironnement utilisĂ©s par tous les projets.
Configurations de sécurité :
- Exposition de variables sensibles
- Mauvaise configuration : Préfixer les variables sensibles avec
NEXT_PUBLIC_, les rendant accessibles cĂŽtĂ© client. - Risque : Exposition de clĂ©s API, dâidentifiants de base de donnĂ©es ou dâautres donnĂ©es sensibles au public, entraĂźnant des violations de donnĂ©es.
- Sensibles désactivés
- Mauvaise configuration : Si désactivé (par défaut), il est possible de lire les valeurs des secrets générés.
- Risque : Augmentation de la probabilitĂ© dâexposition accidentelle ou dâaccĂšs non autorisĂ© Ă des informations sensibles.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

