AWS - Lambda Unauthenticated Access
Reading time: 2 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Public Function URL
यह संभव है कि एक Lambda को एक public function URL से जोड़ा जाए जिसे कोई भी एक्सेस कर सकता है। इसमें web vulnerabilities हो सकती हैं।
Public URL template
https://{random_id}.lambda-url.{region}.on.aws/
सार्वजनिक Lambda URL से Account ID प्राप्त करें
S3 buckets, Data Exchange और API gateways की तरह, किसी सार्वजनिक Lambda URL से aws:ResourceAccount Policy Condition Key का दुरुपयोग करके किसी खाते का Account ID पता करना संभव है। यह policy के aws:ResourceAccount सेक्शन में wildcards का दुरुपयोग करके Account ID को एक-एक कर कैरेक्टर ढूँढकर किया जाता है।
यह तकनीक यदि आप tag key जानते हैं तो values of tags भी प्राप्त करने की अनुमति देती है (कुछ डिफ़ॉल्ट रोचक ones होते हैं)।
You can find more information in the original research and the tool conditional-love to automate this exploitation.
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud