AWS - CloudFront Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
AWS - CloudFront EnumЦей блог пост пропонує кілька різних сценаріїв, де Lambda може бути додана (або змінена, якщо вона вже використовується) у зв'язку через CloudFront з метою викрадення інформації користувача (такої як cookie сесії) та модифікації відповіді (впровадження шкідливого JS скрипту).
Створіть шкідливу функцію.
Ассоціюйте її з розподілом CloudFront.
Встановіть тип події на "Viewer Response".
Отримуючи відповідь, ви можете вкрасти cookie користувачів і впровадити шкідливий JS.
Змініть код функції lambda, щоб вкрасти чутливу інформацію
Ви можете перевірити код tf для відтворення цих сценаріїв тут.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)