AWS - CloudFront Post Exploitation
CloudFront
Για περισσότερες πληροφορίες, ελέγξτε:
pageAWS - CloudFront EnumMan-in-the-Middle
Αυτή η ανάρτηση στο blog προτείνει μερικά διαφορετικά σενάρια όπου μια Lambda θα μπορούσε να προστεθεί (ή να τροποποιηθεί αν ήδη χρησιμοποιείται) σε μια επικοινωνία μέσω του CloudFront με σκοπό την κλοπή πληροφοριών του χρήστη (όπως το cookie της συνεδρίας) και την τροποποίηση της απόκρισης (ενσωμάτωση κακόβουλου JS script).
Σενάριο 1: MitM όπου το CloudFront έχει ρυθμιστεί να έχει πρόσβαση σε κάποιο HTML ενός bucket
Δημιουργήστε την κακόβουλη συνάρτηση.
Συσχετίστε την με τη διανομή του CloudFront.
Ορίστε τον τύπο γεγονότος σε "Απόκριση Προβολέα".
Αποκτώντας πρόσβαση στην απόκριση, μπορείτε να κλέψετε το cookie των χρηστών και να ενσωματώσετε ένα κακόβουλο JS.
Σενάριο 2: MitM όπου το CloudFront ήδη χρησιμοποιεί μια λειτουργία lambda
Τροποποιήστε τον κώδικα της λειτουργίας lambda για να κλέψετε ευαίσθητες πληροφορίες
Μπορείτε να ελέγξετε τον κώδικα tf για την αναπαραγωγή αυτών των σεναρίων εδώ.
Last updated