AWS - CloudFront Post Exploitation

Supportez HackTricks

CloudFront

Pour plus d'informations, consultez :

Man-in-the-Middle

Ce post de blog propose quelques scénarios différents où une Lambda pourrait être ajoutée (ou modifiée si elle est déjà utilisée) dans une communication via CloudFront dans le but de voler des informations utilisateur (comme le cookie de session) et modifier la réponse (en injectant un script JS malveillant).

scénario 1 : MitM où CloudFront est configuré pour accéder à un HTML d'un bucket

  • Créez la fonction malveillante.

  • Associez-la à la distribution CloudFront.

  • Définissez le type d'événement sur "Viewer Response".

En accédant à la réponse, vous pourriez voler le cookie des utilisateurs et injecter un JS malveillant.

scénario 2 : MitM où CloudFront utilise déjà une fonction lambda

  • Modifiez le code de la fonction lambda pour voler des informations sensibles.

Vous pouvez consulter le code tf pour recréer ces scénarios ici.

Supportez HackTricks

Last updated