AWS - SQS Privesc
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
SQS
अधिक जानकारी के लिए देखें:
sqs:AddPermission
एक attacker इस permission का उपयोग करके अनधिकृत users या services को SQS queue तक access देने के लिए नई policies बनाकर या मौजूदा policies को संशोधित करके अनुमति दे सकता है। इससे queue में मौजूद messages तक अनधिकृत पहुँच या अनधिकृत entities द्वारा queue का manipulation हो सकता है।
aws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>
Potential Impact: अनाधिकृत उपयोगकर्ताओं या सेवाओं द्वारा queue तक अनधिकृत पहुँच, संदेशों का खुलासा, या queue का हेरफेर।
sqs:SendMessage , sqs:SendMessageBatch
An attacker SQS queue में दुर्भावनापूर्ण या अनचाहे संदेश भेज सकता है, जो संभावित रूप से डेटा भ्रष्टता, अनपेक्षित कार्रवाइयों का ट्रिगर, या संसाधनों के समाप्त हो जाने का कारण बन सकता है।
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Potential Impact: भेद्यता का शोषण, डेटा भ्रष्टाचार, अनइच्छित क्रियाएँ, या संसाधन समाप्ति।
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
एक attacker SQS queue में संदेशों को प्राप्त कर सकता है, हटा सकता है, या उनकी दृश्यता बदल सकता है, जिससे संदेशों की हानि, डेटा भ्रष्टाचार, या उन संदेशों पर निर्भर एप्लिकेशन के लिए सेवा में व्यवधान हो सकता है।
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
संभावित प्रभाव: संवेदनशील जानकारी की चोरी, संदेशों का नुकसान, डेटा भ्रष्टाचार, और प्रभावित संदेशों पर निर्भर एप्लिकेशन के लिए सेवा में व्यवधान।
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
HackTricks Cloud

