AWS - CloudFront Post Exploitation

Підтримайте HackTricks

CloudFront

Для отримання додаткової інформації перегляньте:

Man-in-the-Middle

Цей блог пост пропонує кілька різних сценаріїв, де Lambda може бути додана (або змінена, якщо вона вже використовується) у комунікації через CloudFront з метою викрадення інформації користувача (такої як cookie сесії) та модифікації відповіді (впровадження шкідливого JS скрипту).

сценарій 1: MitM, де CloudFront налаштовано для доступу до деякого HTML з бакету

  • Створіть шкідливу функцію.

  • Ассоціюйте її з розподілом CloudFront.

  • Встановіть тип події на "Viewer Response".

Отримуючи відповідь, ви можете вкрасти cookie користувачів і впровадити шкідливий JS.

сценарій 2: MitM, де CloudFront вже використовує функцію lambda

  • Змініть код функції lambda, щоб вкрасти чутливу інформацію

Ви можете перевірити код tf для відтворення цих сценаріїв тут.

Підтримайте HackTricks

Last updated