AWS - Lambda Accès non authentifié
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Public Function URL
Il est possible d'associer une Lambda à une public function URL accessible par n'importe qui. Elle pourrait contenir des vulnérabilités web.
Modèle d'URL publique
https://{random_id}.lambda-url.{region}.on.aws/
Obtenir l'ID de compte depuis une URL publique Lambda
Tout comme pour les S3 buckets, Data Exchange et API gateways, il est possible de retrouver l'ID de compte d'un compte en abusant de la aws:ResourceAccount Policy Condition Key depuis une URL publique Lambda. Cela se fait en retrouvant l'ID caractère par caractère en abusant des wildcards dans la section aws:ResourceAccount de la policy.
Cette technique permet aussi d'obtenir les valeurs des tags si vous connaissez la clé du tag (il existe quelques tags intéressants par défaut).
Vous pouvez trouver plus d'informations dans la original research et l'outil conditional-love pour automatiser cette exploitation.
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud