AWS - Lambda 未認証アクセス
Tip
学んで実践する AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks をサポートする
- subscription plans を確認してください!
- 参加する 💬 Discord group または telegram group に参加するか、Twitter 🐦 @hacktricks_live をフォローしてください。
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
公開関数のURL
誰でもアクセスできるLambdaを公開関数のURLに関連付けることができます。これにはWebの脆弱性が含まれている可能性があります。
公開URLテンプレート
https://{random_id}.lambda-url.{region}.on.aws/
公開 Lambda URL からアカウントIDを取得
S3 buckets、Data Exchange、API gateways と同様に、公開 Lambda URL から aws:ResourceAccount Policy Condition Key を悪用してアカウントのアカウント ID を特定することが可能です。これは、ポリシーの aws:ResourceAccount セクションでワイルドカードを悪用し、アカウント ID を1文字ずつ見つけることで行います。
この手法は、タグキーが分かっている場合にタグの値を取得することも可能です(デフォルトで興味深いものがいくつかあります)。
詳細は original research と、このエクスプロイトを自動化するためのツール conditional-love を参照してください。
Tip
学んで実践する AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks をサポートする
- subscription plans を確認してください!
- 参加する 💬 Discord group または telegram group に参加するか、Twitter 🐦 @hacktricks_live をフォローしてください。
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
HackTricks Cloud

