AWS - SQS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
자세한 정보는 다음을 확인하세요:
AWS - SQS Enumsqs:AddPermission
공격자는 이 권한을 사용하여 새로운 정책을 생성하거나 기존 정책을 수정하여 무단 사용자 또는 서비스에 SQS 큐에 대한 액세스를 부여할 수 있습니다. 이로 인해 큐의 메시지에 대한 무단 액세스 또는 무단 엔터티에 의한 큐 조작이 발생할 수 있습니다.
잠재적 영향: 큐에 대한 무단 접근, 메시지 노출 또는 무단 사용자 또는 서비스에 의한 큐 조작.
sqs:SendMessage
, sqs:SendMessageBatch
공격자는 SQS 큐에 악성 또는 원치 않는 메시지를 보낼 수 있으며, 이는 데이터 손상, 의도하지 않은 작업 트리거 또는 리소스 소모를 초래할 수 있습니다.
잠재적 영향: 취약점 악용, 데이터 손상, 의도하지 않은 행동 또는 리소스 고갈.
sqs:ReceiveMessage
, sqs:DeleteMessage
, sqs:ChangeMessageVisibility
공격자는 SQS 큐에서 메시지를 수신, 삭제 또는 가시성을 수정할 수 있으며, 이로 인해 메시지 손실, 데이터 손상 또는 해당 메시지에 의존하는 애플리케이션의 서비스 중단이 발생할 수 있습니다.
잠재적 영향: 민감한 정보 도용, 메시지 손실, 데이터 손상 및 영향을 받는 메시지에 의존하는 애플리케이션의 서비스 중단.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)