AWS - Lambda Accesso non autenticato
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
URL pubblico della funzione
È possibile associare una Lambda a un URL pubblico della funzione accessibile da chiunque. Potrebbe contenere vulnerabilità web.
Template dell’URL pubblico
https://{random_id}.lambda-url.{region}.on.aws/
Ottieni l’Account ID da un URL pubblico di Lambda
Proprio come per S3 buckets, Data Exchange e API gateways, è possibile trovare l’Account ID di un account sfruttando la aws:ResourceAccount Policy Condition Key da un URL pubblico di Lambda. Questo si fa trovando l’Account ID un carattere alla volta sfruttando i wildcard nella sezione aws:ResourceAccount della policy.
Questa tecnica permette anche di ottenere i values of tags se conosci il tag key (ci sono alcuni default interessanti).
Puoi trovare più informazioni nella original research e nello strumento conditional-love per automatizzare questa exploitation.
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

