AWS - SQS Privesc

支持 HackTricks

SQS

有关更多信息,请查看:

AWS - SQS Enum

sqs:AddPermission

攻击者可以使用此权限通过创建新策略或修改现有策略,向未经授权的用户或服务授予对SQS队列的访问权限。这可能导致未经授权的实体访问队列中的消息或未经授权的实体操纵队列。

cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

潜在影响:未经授权访问队列,消息暴露,或未经授权用户或服务对队列进行操作。

sqs:SendMessagesqs:SendMessageBatch

攻击者可以向 SQS 队列发送恶意或不必要的消息,可能导致数据损坏,触发意外操作,或耗尽资源。

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

潜在影响:漏洞利用、数据损坏、意外操作或资源耗尽。

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

攻击者可以接收、删除或修改 SQS 队列中的消息的可见性,导致依赖这些消息的应用程序出现消息丢失、数据损坏或服务中断。

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

潜在影响:窃取敏感信息,消息丢失,数据损坏,以及依赖于受影响消息的应用程序的服务中断。

支持 HackTricks

Last updated