AWS - Lambda Несанкціонований доступ

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Публічний Function URL

Можна пов'язати Lambda з public function URL, до якого може отримати доступ будь-хто. Він може містити вразливості веб-застосунків.

Шаблон Public URL

https://{random_id}.lambda-url.{region}.on.aws/

Отримати ідентифікатор облікового запису з публічного Lambda URL

Так само, як і з S3 buckets, Data Exchange та API gateways, можна знайти ідентифікатор облікового запису, зловживаючи ключем умов політики aws:ResourceAccount з публічного Lambda URL. Це робиться шляхом по одному символу визначення ідентифікатора облікового запису, зловживаючи шаблонами (wildcards) в секції aws:ResourceAccount політики.\
Ця техніка також дозволяє отримувати значення тегів, якщо ви знаєте ключ тега (є кілька цікавих стандартних).

You can find more information in the original research and the tool conditional-love to automate this exploitation.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks