AWS - Lambda Kimlik Doğrulamasız Erişim
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Public Function URL
Herhangi birinin erişebileceği bir Lambda’yı public function URL ile ilişkilendirmek mümkündür. Bu, web zafiyetleri içerebilir.
Public URL template
https://{random_id}.lambda-url.{region}.on.aws/
Halka Açık Lambda URL’sinden Hesap Kimliği Alma
S3 buckets, Data Exchange ve API gateways ile olduğu gibi, halka açık bir Lambda URL’sinden aws:ResourceAccount Policy Condition Key’i kötüye kullanarak bir hesabın hesap kimliğini bulmak mümkündür. Bu, politikanın aws:ResourceAccount bölümünde joker karakterleri kötüye kullanarak hesap kimliğini karakter karakter bularak yapılır.
Bu teknik ayrıca, tag anahtarını biliyorsanız tag değerlerini elde etmeyi de sağlar (bazı ilginç varsayılanlar mevcuttur).
You can find more information in the original research and the tool conditional-love to automate this exploitation.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

