AWS - CloudFront Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
CloudFront є мережею доставки контенту AWS, яка прискорює розповсюдження вашого статичного та динамічного контенту через свою всесвітню мережу крайових локацій. Коли ви використовуєте запит контенту, який ви хостите через Amazon CloudFront, запит маршрутизується до найближчої крайової локації, що забезпечує найнижчу затримку для досягнення найкращої продуктивності. Коли журнали доступу CloudFront увімкнені, ви можете записувати запити від кожного користувача, який запитує доступ до вашого веб-сайту та розповсюдження. Як і з журналами доступу S3, ці журнали також зберігаються на Amazon S3 для надійного та постійного зберігання. За увімкнення журналювання самі журнали не підлягають оплаті, однак, оскільки журнали зберігаються в S3, вам буде нараховано плату за використане зберігання S3.
Файли журналів захоплюють дані протягом певного періоду часу, і залежно від кількості запитів, які отримує Amazon CloudFront для цього розповсюдження, залежатиме кількість згенерованих файлів журналів. Важливо знати, що ці файли журналів не створюються і не записуються в S3. S3 - це просто місце, куди вони доставляються, коли файл журналу заповнений. Amazon CloudFront зберігає ці журнали до тих пір, поки вони не будуть готові до доставки в S3. Знову ж таки, залежно від розміру цих файлів журналів, ця доставка може зайняти від одного до 24 годин.
За замовчуванням журналювання cookie вимкнено, але ви можете його увімкнути.
Ви можете створювати функції в CloudFront. Ці функції матимуть свій кінцевий пункт у cloudfront, визначений, і виконуватимуть оголошений NodeJS код. Цей код буде виконуватися в пісочниці на машині, що працює під управлінням AWS (вам знадобиться обхід пісочниці, щоб вийти на базову ОС).
Оскільки функції не виконуються в обліковому записі AWS користувача, жодна роль IAM не прикріплена, тому неможливо безпосередньо отримати привілеї, зловживаючи цією функцією.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)