AWS - SQS Privesc

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!

Autres façons de soutenir HackTricks :

SQS

Pour plus d'informations, consultez :

pageAWS - SQS Enum

sqs:AddPermission

Un attaquant pourrait utiliser cette autorisation pour accorder à des utilisateurs ou services non autorisés l'accès à une file SQS en créant de nouvelles politiques ou en modifiant des politiques existantes. Cela pourrait entraîner un accès non autorisé aux messages dans la file ou la manipulation de la file par des entités non autorisées.

cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

Impact potentiel : Accès non autorisé à la file d'attente, exposition des messages, ou manipulation de la file par des utilisateurs ou services non autorisés.

sqs:SendMessage, sqs:SendMessageBatch

Un attaquant pourrait envoyer des messages malveillants ou non désirés à la file SQS, causant potentiellement une corruption des données, déclenchant des actions non intentionnelles, ou épuisant les ressources.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Impact potentiel : Exploitation de la vulnérabilité, corruption des données, actions non intentionnelles ou épuisement des ressources.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Un attaquant pourrait recevoir, supprimer ou modifier la visibilité des messages dans une file SQS, entraînant une perte de messages, une corruption des données ou une perturbation du service pour les applications qui dépendent de ces messages.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Impact potentiel : Vol d'informations sensibles, perte de messages, corruption de données et perturbation du service pour les applications dépendant des messages affectés.

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!

Autres façons de soutenir HackTricks :

Dernière mise à jour