AWS - Lambda Dostęp bez uwierzytelnienia
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Public Function URL
Możliwe jest powiązanie Lambda z public function URL, do którego dostęp ma każdy. Może on zawierać podatności webowe.
Szablon publicznego URL
https://{random_id}.lambda-url.{region}.on.aws/
Pobranie ID konta z publicznego adresu URL Lambda
Podobnie jak w przypadku S3 buckets, Data Exchange i API gateways, możliwe jest znalezienie ID konta poprzez nadużycie aws:ResourceAccount klucz warunku polityki z publicznego adresu URL Lambda. Robi się to, odnajdując ID konta znak po znaku, nadużywając wildcardów w sekcji aws:ResourceAccount polityki.
Technika ta pozwala także uzyskać wartości tagów, jeśli znasz klucz tagu (są pewne domyślne, interesujące).
Możesz znaleźć więcej informacji w oryginalnym badaniu oraz w narzędziu conditional-love, które automatyzuje to wykorzystanie.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

