AWS - SQS Privesc
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
SQS
अधिक जानकारी के लिए देखें:
sqs:AddPermission
एक attacker इस permission का उपयोग करके अनधिकृत users या services को SQS queue तक access देने के लिए नई policies बनाकर या मौजूदा policies को संशोधित करके अनुमति दे सकता है। इससे queue में मौजूद messages तक अनधिकृत पहुँच या अनधिकृत entities द्वारा queue का manipulation हो सकता है।
aws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>
Potential Impact: अनाधिकृत उपयोगकर्ताओं या सेवाओं द्वारा queue तक अनधिकृत पहुँच, संदेशों का खुलासा, या queue का हेरफेर।
sqs:SendMessage , sqs:SendMessageBatch
An attacker SQS queue में दुर्भावनापूर्ण या अनचाहे संदेश भेज सकता है, जो संभावित रूप से डेटा भ्रष्टता, अनपेक्षित कार्रवाइयों का ट्रिगर, या संसाधनों के समाप्त हो जाने का कारण बन सकता है।
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Potential Impact: भेद्यता का शोषण, डेटा भ्रष्टाचार, अनइच्छित क्रियाएँ, या संसाधन समाप्ति।
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
एक attacker SQS queue में संदेशों को प्राप्त कर सकता है, हटा सकता है, या उनकी दृश्यता बदल सकता है, जिससे संदेशों की हानि, डेटा भ्रष्टाचार, या उन संदेशों पर निर्भर एप्लिकेशन के लिए सेवा में व्यवधान हो सकता है।
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
संभावित प्रभाव: संवेदनशील जानकारी की चोरी, संदेशों का नुकसान, डेटा भ्रष्टाचार, और प्रभावित संदेशों पर निर्भर एप्लिकेशन के लिए सेवा में व्यवधान।
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud