AWS - Lambda Несанкціонований доступ
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Публічний Function URL
Можна пов'язати Lambda з public function URL, до якого може отримати доступ будь-хто. Він може містити вразливості веб-застосунків.
Шаблон Public URL
https://{random_id}.lambda-url.{region}.on.aws/
Отримати ідентифікатор облікового запису з публічного Lambda URL
Так само, як і з S3 buckets, Data Exchange та API gateways, можна знайти ідентифікатор облікового запису, зловживаючи ключем умов політики aws:ResourceAccount з публічного Lambda URL. Це робиться шляхом по одному символу визначення ідентифікатора облікового запису, зловживаючи шаблонами (wildcards) в секції aws:ResourceAccount політики.\
Ця техніка також дозволяє отримувати значення тегів, якщо ви знаєте ключ тега (є кілька цікавих стандартних).
You can find more information in the original research and the tool conditional-love to automate this exploitation.
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud