AWS - SQS Privesc
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
SQS
Per maggiori informazioni vedi:
sqs:AddPermission
Un attacker potrebbe usare questa permission per concedere ad utenti o servizi non autorizzati l’accesso a una SQS queue creando nuove policies o modificando policies esistenti. Questo potrebbe comportare accesso non autorizzato ai messaggi nella queue o la manipolazione della queue da parte di entità non autorizzate.
aws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>
Impatto potenziale: Accesso non autorizzato alla coda, esposizione dei messaggi o manipolazione della coda da parte di utenti o servizi non autorizzati.
sqs:SendMessage , sqs:SendMessageBatch
Un attaccante potrebbe inviare messaggi malevoli o indesiderati alla coda SQS, causando potenzialmente corruzione dei dati, l’attivazione di azioni non previste o l’esaurimento delle risorse.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Impatto potenziale: sfruttamento di vulnerabilità, corruzione dei dati, azioni non intenzionali o esaurimento delle risorse.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
Un attacker potrebbe ricevere, eliminare o modificare la visibilità dei messaggi in una SQS queue, causando perdita di messaggi, corruzione dei dati o interruzione del servizio per le applicazioni che dipendono da quei messaggi.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Impatto potenziale: Rubare informazioni sensibili, perdita di messaggi, corruzione dei dati e interruzione del servizio per le applicazioni che dipendono dai messaggi interessati.
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

