AWS - Lambda Несанкціонований доступ
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
Публічний Function URL
Можна пов’язати Lambda з public function URL, до якого може отримати доступ будь-хто. Він може містити вразливості веб-застосунків.
Шаблон Public URL
https://{random_id}.lambda-url.{region}.on.aws/
Отримати ідентифікатор облікового запису з публічного Lambda URL
Так само, як і з S3 buckets, Data Exchange та API gateways, можна знайти ідентифікатор облікового запису, зловживаючи ключем умов політики aws:ResourceAccount з публічного Lambda URL. Це робиться шляхом по одному символу визначення ідентифікатора облікового запису, зловживаючи шаблонами (wildcards) в секції aws:ResourceAccount політики.\
Ця техніка також дозволяє отримувати значення тегів, якщо ви знаєте ключ тега (є кілька цікавих стандартних).
You can find more information in the original research and the tool conditional-love to automate this exploitation.
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
HackTricks Cloud

