AWS - CloudFront Post Exploitation

Soutenez HackTricks

CloudFront

Pour plus d'informations, consultez :

AWS - CloudFront Enum

Homme du Milieu

Ce article de blog propose quelques scénarios différents où une Lambda pourrait être ajoutée (ou modifiée si elle est déjà utilisée) dans une communication à travers CloudFront dans le but de voler des informations utilisateur (comme le cookie de session) et de modifier la réponse (en injectant un script JS malveillant).

scénario 1 : Homme du Milieu où CloudFront est configuré pour accéder à certains HTML d'un bucket

  • Créez la fonction malveillante.

  • Associez la à la distribution CloudFront.

  • Définissez le type d'événement sur "Réponse du visualiseur".

En accédant à la réponse, vous pourriez voler le cookie des utilisateurs et injecter un JS malveillant.

scénario 2 : Homme du Milieu où CloudFront utilise déjà une fonction lambda

  • Modifiez le code de la fonction lambda pour voler des informations sensibles

Vous pouvez vérifier le code tf pour recréer ces scénarios ici.

Soutenez HackTricks

Last updated