AWS - API Gateway Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi angalia:
Unaweza kuunda kiunganishi katika https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpoint na huduma com.amazonaws.us-east-1.execute-api
, funua kiunganishi katika mtandao ambapo una ufikiaji (labda kupitia mashine ya EC2) na piga kundi la usalama linaloruhusu mawasiliano yote.
Kisha, kutoka kwa mashine ya EC2 utaweza kufikia kiunganishi na hivyo kuita API ya gateway ambayo haikuwa imefunuliwa hapo awali.
Teknolojia hii ilipatikana katika hii CTF writeup.
Kama ilivyoonyeshwa katika nyaraka za AWS katika sehemu ya PassthroughBehavior
, kwa kawaida, thamani WHEN_NO_MATCH
, wakati wa kuangalia kichwa cha Content-Type cha ombi, itapitisha ombi kwa nyuma bila mabadiliko.
Hivyo, katika CTF, API Gateway ilikuwa na kigezo cha uunganisho ambacho kilikuwa kikizuia bendera kutolewa katika jibu wakati ombi lilitumwa na Content-Type: application/json
:
Hata hivyo, kutuma ombi lenye Content-type: text/json
kungesitisha hiyo chujio.
Hatimaye, kwa kuwa API Gateway ilikuwa ikiruhusu tu Get
na Options
, ilikuwa inawezekana kutuma uchunguzi wa dynamoDB bila kikomo kwa kutuma ombi la POST lenye uchunguzi katika mwili na kutumia kichwa X-HTTP-Method-Override: GET
:
Katika sehemu ya Enumeration unaweza kuona jinsi ya kupata mpango wa matumizi ya funguo. Ikiwa una funguo na ime punguzia matumizi X kwa mwezi, unaweza kuitumia tu na kusababisha DoS.
API Key inahitaji tu kujumuishwa ndani ya HTTP header inayoitwa x-api-key
.
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
Mshambuliaji mwenye ruhusa apigateway:UpdateGatewayResponse
na apigateway:CreateDeployment
anaweza kubadilisha Jibu la Gateway lililopo ili kujumuisha vichwa vya habari vya kawaida au templeti za majibu ambazo zinavuja taarifa nyeti au kutekeleza skripti za uhalifu.
Madhara Yanayoweza Kutokea: Kuvuja kwa taarifa nyeti, kutekeleza skripti zenye uharibifu, au ufikiaji usioidhinishwa wa rasilimali za API.
Inahitaji kupimwa
apigateway:UpdateStage
, apigateway:CreateDeployment
Mshambuliaji mwenye ruhusa apigateway:UpdateStage
na apigateway:CreateDeployment
anaweza kubadilisha hatua ya API Gateway iliyopo ili kuelekeza trafiki kwenye hatua tofauti au kubadilisha mipangilio ya caching ili kupata ufikiaji usioidhinishwa wa data iliyohifadhiwa.
Madhara Yanayoweza Kutokea: Ufikiaji usioidhinishwa wa data iliyohifadhiwa, kuingilia au kukamata trafiki ya API.
Inahitaji kupimwa
apigateway:PutMethodResponse
, apigateway:CreateDeployment
Mshambuliaji mwenye ruhusa apigateway:PutMethodResponse
na apigateway:CreateDeployment
anaweza kubadilisha jibu la njia ya API Gateway REST API iliyopo ili kujumuisha vichwa vya habari vya kawaida au templeti za majibu ambazo zinavuja taarifa nyeti au kutekeleza skripti zenye uharibifu.
Madhara Yanayoweza Kutokea: Kuvuja kwa taarifa nyeti, kutekeleza skripti zenye uharibifu, au ufikiaji usioidhinishwa wa rasilimali za API.
Hitaji la kupima
apigateway:UpdateRestApi
, apigateway:CreateDeployment
Mshambuliaji mwenye ruhusa apigateway:UpdateRestApi
na apigateway:CreateDeployment
anaweza kubadilisha mipangilio ya API Gateway REST API ili kuzima uandishi wa kumbukumbu au kubadilisha toleo la chini la TLS, ambayo inaweza kudhoofisha usalama wa API.
Madhara Yanayoweza Kutokea: Kupunguza usalama wa API, ambayo inaweza kuruhusu ufikiaji usioidhinishwa au kufichua taarifa nyeti.
Inahitaji kupimwa
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
Mshambuliaji mwenye ruhusa apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, na apigateway:CreateUsagePlanKey
anaweza kuunda funguo mpya za API, kuziunganisha na mipango ya matumizi, na kisha kutumia funguo hizi kwa ufikiaji usioidhinishwa kwa APIs.
Madhara Yanayoweza Kutokea: Ufikiaji usioidhinishwa wa rasilimali za API, kupita udhibiti wa usalama.
Inahitaji kupimwa
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)