AWS - SQS Privesc
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, sprawdź:
AWS - SQS Enumsqs:AddPermission
Atakujący mógłby wykorzystać tę uprawnienie do przyznania nieautoryzowanym użytkownikom lub usługom dostępu do kolejki SQS, tworząc nowe polityki lub modyfikując istniejące polityki. Może to prowadzić do nieautoryzowanego dostępu do wiadomości w kolejce lub manipulacji kolejką przez nieautoryzowane podmioty.
Potencjalny wpływ: Nieautoryzowany dostęp do kolejki, ujawnienie wiadomości lub manipulacja kolejką przez nieautoryzowanych użytkowników lub usługi.
sqs:SendMessage
, sqs:SendMessageBatch
Napastnik mógłby wysłać złośliwe lub niechciane wiadomości do kolejki SQS, co potencjalnie mogłoby prowadzić do uszkodzenia danych, wywołania niezamierzonych działań lub wyczerpania zasobów.
Potencjalny wpływ: Wykorzystanie podatności, uszkodzenie danych, niezamierzone działania lub wyczerpanie zasobów.
sqs:ReceiveMessage
, sqs:DeleteMessage
, sqs:ChangeMessageVisibility
Napastnik mógłby odbierać, usuwać lub modyfikować widoczność wiadomości w kolejce SQS, co prowadziłoby do utraty wiadomości, uszkodzenia danych lub zakłócenia działania aplikacji polegających na tych wiadomościach.
Potencjalny wpływ: Kradzież wrażliwych informacji, utrata wiadomości, uszkodzenie danych oraz zakłócenie działania aplikacji polegających na dotkniętych wiadomościach.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)