AWS - Lambda Post Exploitation
Lambda
Para más información consulta:
Robar Solicitudes de URL de Lambda de Otros
Si un atacante logra obtener RCE dentro de una Lambda, podrá robar las solicitudes HTTP de otros usuarios a la lambda. Si las solicitudes contienen información sensible (cookies, credenciales...), podrá robárselas.
Robar Solicitudes de URL de Lambda de Otros y Solicitudes de Extensiones
Abusando de Lambda Layers también es posible abusar de extensiones y persistir en la lambda, pero también robar y modificar solicitudes.
Last updated