AWS - SQS Privesc
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le 💬 Discord group ou le telegram group ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
SQS
Pour plus d’informations, consultez :
sqs:AddPermission
Un attaquant pourrait utiliser cette permission pour accorder à des utilisateurs ou services non autorisés l’accès à une file SQS en créant de nouvelles politiques ou en modifiant des politiques existantes. Cela pourrait entraîner un accès non autorisé aux messages dans la file ou la manipulation de la file par des entités non autorisées.
aws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>
Impact potentiel : Accès non autorisé à la file, exposition des messages ou manipulation de la file par des utilisateurs ou services non autorisés.
sqs:SendMessage , sqs:SendMessageBatch
Un attaquant pourrait envoyer des messages malveillants ou indésirables à la SQS queue, pouvant causer une corruption des données, déclencher des actions non intentionnelles ou épuiser les ressources.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Impact potentiel: Exploitation de vulnérabilités, corruption de données, actions non intentionnelles ou épuisement des ressources.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
Un attaquant pourrait recevoir, supprimer ou modifier la visibilité des messages dans une file SQS, entraînant une perte de messages, une corruption de données ou une interruption de service pour les applications qui dépendent de ces messages.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Impact potentiel: Vol d’informations sensibles, perte de messages, corruption de données et interruption de service pour les applications dépendant des messages affectés.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le 💬 Discord group ou le telegram group ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

