AWS - CloudFront Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Το CloudFront είναι το δίκτυο παράδοσης περιεχομένου της AWS που επιταχύνει τη διανομή του στατικού και δυναμικού περιεχομένου σας μέσω του παγκόσμιου δικτύου των edge τοποθεσιών του. Όταν χρησιμοποιείτε ένα αίτημα περιεχομένου που φιλοξενείτε μέσω του Amazon CloudFront, το αίτημα δρομολογείται στην πλησιέστερη edge τοποθεσία που παρέχει τη χαμηλότερη καθυστέρηση για να παραδώσει την καλύτερη απόδοση. Όταν οι καταγραφές πρόσβασης του CloudFront είναι ενεργοποιημένες, μπορείτε να καταγράφετε το αίτημα από κάθε χρήστη που ζητά πρόσβαση στον ιστότοπό σας και τη διανομή. Όπως και με τις καταγραφές πρόσβασης S3, αυτές οι καταγραφές είναι επίσης αποθηκευμένες στο Amazon S3 για ανθεκτική και μόνιμη αποθήκευση. Δεν υπάρχουν χρεώσεις για την ενεργοποίηση της καταγραφής, ωστόσο, καθώς οι καταγραφές αποθηκεύονται στο S3, θα χρεωθείτε για την αποθήκευση που χρησιμοποιείται από το S3.
Τα αρχεία καταγραφής καταγράφουν δεδομένα σε μια χρονική περίοδο και ανάλογα με τον αριθμό των αιτημάτων που λαμβάνει το Amazon CloudFront για αυτή τη διανομή θα εξαρτηθεί ο αριθμός των αρχείων καταγραφής που παράγονται. Είναι σημαντικό να γνωρίζετε ότι αυτά τα αρχεία καταγραφής δεν δημιουργούνται ή γράφονται στο S3. Το S3 είναι απλώς το μέρος όπου παραδίδονται μόλις το αρχείο καταγραφής είναι γεμάτο. Το Amazon CloudFront διατηρεί αυτές τις καταγραφές μέχρι να είναι έτοιμες να παραδοθούν στο S3. Και πάλι, ανάλογα με το μέγεθος αυτών των αρχείων καταγραφής, αυτή η παράδοση μπορεί να διαρκέσει από μία έως 24 ώρες.
Από προεπιλογή, η καταγραφή cookie είναι απενεργοποιημένη αλλά μπορείτε να την ενεργοποιήσετε.
Μπορείτε να δημιουργήσετε λειτουργίες στο CloudFront. Αυτές οι λειτουργίες θα έχουν το endpoint στο cloudfront καθορισμένο και θα εκτελούν έναν δηλωμένο κώδικα NodeJS. Αυτός ο κώδικας θα εκτελείται μέσα σε ένα sandbox σε μια μηχανή που λειτουργεί υπό μια διαχειριζόμενη μηχανή AWS (θα χρειαστείτε μια παράκαμψη sandbox για να καταφέρετε να ξεφύγετε στο υποκείμενο λειτουργικό σύστημα).
Δεδομένου ότι οι λειτουργίες δεν εκτελούνται στον λογαριασμό AWS των χρηστών, δεν έχει συσχετιστεί κανένας ρόλος IAM, επομένως δεν είναι δυνατή η άμεση εκμετάλλευση αυτής της δυνατότητας.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)