AWS - Lambda 未認証アクセス
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
公開関数のURL
誰でもアクセスできるLambdaを公開関数のURLに関連付けることができます。これにはWebの脆弱性が含まれている可能性があります。
公開URLテンプレート
https://{random_id}.lambda-url.{region}.on.aws/
公開 Lambda URL からアカウントIDを取得
S3 buckets、Data Exchange、API gateways と同様に、公開 Lambda URL から aws:ResourceAccount Policy Condition Key を悪用してアカウントのアカウント ID を特定することが可能です。これは、ポリシーの aws:ResourceAccount セクションでワイルドカードを悪用し、アカウント ID を1文字ずつ見つけることで行います。
この手法は、タグキーが分かっている場合にタグの値を取得することも可能です(デフォルトで興味深いものがいくつかあります)。
詳細は original research と、このエクスプロイトを自動化するためのツール conditional-love を参照してください。
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
HackTricks Cloud

