AWS - SQS Privesc

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

SQS

Для отримання додаткової інформації перегляньте:

AWS - SQS Enum

sqs:AddPermission

Зловмисник може використовувати цей дозвіл, щоб надати несанкціонованим користувачам або сервісам доступ до черги SQS, створюючи нові політики або змінюючи існуючі політики. Це може призвести до несанкціонованого доступу до повідомлень у черзі або маніпуляцій з чергою з боку несанкціонованих осіб.

bash
cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

Потенційний вплив: Несанкціонований доступ до черги, витік повідомлень або маніпуляція чергою несанкціонованими користувачами або сервісами.

sqs:SendMessage , sqs:SendMessageBatch

Зловмисник може надіслати шкідливі або небажані повідомлення до черги SQS, що може призвести до пошкодження даних, виклику непередбачених дій або виснаження ресурсів.

bash
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Потенційний вплив: Експлуатація вразливостей, корупція даних, ненавмисні дії або виснаження ресурсів.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Зловмисник може отримувати, видаляти або змінювати видимість повідомлень у черзі SQS, що призводить до втрати повідомлень, корупції даних або збоїв у сервісах, які покладаються на ці повідомлення.

bash
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Потенційний вплив: Вкрасти чутливу інформацію, втрата повідомлень, пошкодження даних та порушення роботи для додатків, що залежать від уражених повідомлень.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks