AWS - CloudFront Post Exploitation
CloudFront
Vir meer inligting, kyk:
AWS - CloudFront EnumMan-in-die-Middel
Hierdie blogpos stel 'n paar verskillende scenario's voor waar 'n Lambda bygevoeg kan word (of gewysig as dit reeds gebruik word) in 'n kommunikasie deur CloudFront met die doel om gebruikersinligting (soos die sessie-koekie) te steel en die respons te verander (deur 'n skadelike JS-skrip in te spuit).
scenario 1: MitM waar CloudFront gekonfigureer is om toegang tot 'n emmer se HTML te verkry
Skep die skadelike funksie.
Koppel dit aan die CloudFront-verspreiding.
Stel die gebeurtenistipe in as "Viewer Response".
Deur die respons te onderskep, kan jy die gebruikerskoekie steel en 'n skadelike JS in te spuit.
scenario 2: MitM waar CloudFront reeds 'n lambda-funksie gebruik
Wysig die kode van die lambda-funksie om sensitiewe inligting te steel
Jy kan die tf-kode om hierdie scenario's te herskep hier sien.
Last updated