AWS - SQS Privesc
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关更多信息,请查看:
AWS - SQS Enumsqs:AddPermission
攻击者可以利用此权限通过创建新策略或修改现有策略来授予未经授权的用户或服务访问 SQS 队列的权限。这可能导致未经授权的访问队列中的消息或未经授权的实体对队列的操控。
潜在影响:未授权访问队列、消息暴露或未授权用户或服务对队列的操控。
sqs:SendMessage
, sqs:SendMessageBatch
攻击者可能会向 SQS 队列发送恶意或不需要的消息,可能导致数据损坏、触发意外操作或耗尽资源。
潜在影响:漏洞利用,数据损坏,意外操作或资源耗尽。
sqs:ReceiveMessage
, sqs:DeleteMessage
, sqs:ChangeMessageVisibility
攻击者可以接收、删除或修改SQS队列中消息的可见性,从而导致消息丢失、数据损坏或依赖这些消息的应用程序服务中断。
潜在影响:窃取敏感信息、消息丢失、数据损坏,以及依赖受影响消息的应用程序服务中断。
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)