AWS - DynamoDB Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Amazon DynamoDB est présenté par AWS comme une base de données NoSQL clé-valeur, entièrement gérée et sans serveur, conçue pour alimenter des applications haute performance, quelle que soit leur taille. Le service garantit des fonctionnalités robustes, y compris des mesures de sécurité inhérentes, des sauvegardes ininterrompues, une réplication automatisée à travers plusieurs régions, un cache en mémoire intégré et des utilitaires d'exportation de données pratiques.
Dans le contexte de DynamoDB, au lieu d'établir une base de données traditionnelle, des tables sont créées. Chaque table nécessite la spécification d'une clé de partition comme composant intégral de la clé primaire de la table. Cette clé de partition, essentiellement une valeur de hachage, joue un rôle critique tant dans la récupération des éléments que dans la distribution des données à travers divers hôtes. Cette distribution est essentielle pour maintenir à la fois la scalabilité et la disponibilité de la base de données. De plus, il existe une option pour incorporer une clé de tri afin de raffiner davantage l'organisation des données.
Par défaut, DynamoDB utilise une clé KMS qui appartient à Amazon DynamoDB, pas même la clé gérée par AWS qui appartient au moins à votre compte.
Il est possible de programmer la génération de sauvegardes de table ou de les créer à la demande. De plus, il est également possible d'activer la récupération à un instant donné (PITR) pour une table. La récupération à un instant donné fournit des sauvegardes continues de vos données DynamoDB pendant 35 jours pour vous aider à vous protéger contre des opérations d'écriture ou de suppression accidentelles.
Il est également possible d'exporter les données d'une table vers S3, mais la table doit avoir PITR activé.
Il existe une interface graphique pour les services Dynamo locaux comme DynamoDB Local, dynalite, localstack, etc., qui pourrait être utile : https://github.com/aaronshaf/dynamodb-admin
Il existe des moyens d'accéder aux données DynamoDB avec la syntaxe SQL, donc, des injections SQL typiques sont également possibles.
Dans DynamoDB, différentes conditions peuvent être utilisées pour récupérer des données, comme dans une injection NoSQL classique. S'il est possible de chaîner plus de conditions pour récupérer des données, vous pourriez obtenir des données cachées (ou vider toute la table). Vous pouvez trouver ici les conditions prises en charge par DynamoDB : https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/API_Condition.html
Notez que différentes conditions sont prises en charge si les données sont accessibles via query
ou via scan
.
En fait, les actions Query doivent spécifier la condition "EQ" (égal) dans la clé primaire pour fonctionner, ce qui les rend beaucoup moins sujettes aux injections NoSQL (et rend également l'opération très limitée).
Si vous pouvez modifier la comparaison effectuée ou en ajouter de nouvelles, vous pourriez récupérer plus de données.
Cette vulnérabilité est basée sur le filtre de scan de dynamodb qui est maintenant obsolète !
DynamoDB accepte des objets Json pour rechercher des données dans la DB. Si vous constatez que vous pouvez écrire dans l'objet json envoyé pour la recherche, vous pourriez faire un dump de la DB, tout le contenu.
Par exemple, injecter dans une requête comme :
un attaquant pourrait injecter quelque chose comme :
1000"}],"ComparisonOperator": "GT","AttributeValueList": [{"N": "0
corriger la condition "EQ" en recherchant l'ID 1000 et ensuite en cherchant toutes les données avec une chaîne d'Id supérieure à 0, ce qui est tout.
Un exemple vulnérable utilisant une connexion pourrait être :
Cela serait vulnérable à :
Certain SDKs permettent d'utiliser une chaîne indiquant le filtrage à effectuer comme :
Vous devez savoir que la recherche dans DynamoDB pour substituer une valeur d'attribut dans des expressions de filtre lors de la numérisation des éléments, les jetons doivent commencer par le caractère :
. De tels jetons seront remplacés par la véritable valeur d'attribut à l'exécution.
Par conséquent, une connexion comme la précédente peut être contournée avec quelque chose comme :
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)