AWS - CloudFront Post Exploitation

Wsparcie dla HackTricks

CloudFront

Aby uzyskać więcej informacji, sprawdź:

Man-in-the-Middle

Ten post na blogu proponuje kilka różnych scenariuszy, w których Lambda mogłaby być dodana (lub zmodyfikowana, jeśli już jest używana) w komunikacji przez CloudFront w celu kradzieży informacji użytkownika (takich jak ciasteczko sesji) i modyfikacji odpowiedzi (wstrzykiwanie złośliwego skryptu JS).

scenariusz 1: MitM, gdzie CloudFront jest skonfigurowany do uzyskiwania dostępu do niektórych HTML z bucketu

  • Utwórz złośliwą funkcję.

  • Powiąż ją z dystrybucją CloudFront.

  • Ustaw typ zdarzenia na "Viewer Response".

Uzyskując dostęp do odpowiedzi, możesz ukraść ciasteczko użytkowników i wstrzyknąć złośliwego JS.

scenariusz 2: MitM, gdzie CloudFront już używa funkcji lambda

  • Zmień kod funkcji lambda, aby ukraść wrażliwe informacje

Możesz sprawdzić kod tf, aby odtworzyć te scenariusze tutaj.

Wsparcie dla HackTricks

Last updated