AWS - SQS Privesc

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

SQS

अधिक जानकारी के लिए जांचें:

pageAWS - SQS Enum

sqs:AddPermission

एक हमलावर इस अनुमति का उपयोग करके एक SQS कतार में अनधिकृत उपयोगकर्ताओं या सेवाओं को पहुंचने की अनुमति दे सकता है नई नीत

cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

संभावित प्रभाव: अनधिकृत पहुंच से कतार तक पहुंच, संदेश का प्रकटन या कतार में अनधिकृत उपयोगकर्ताओं या सेवाओं द्वारा कतार में परिवर्तन।

sqs:SendMessage, sqs:SendMessageBatch

एक हमलावर SQS कतार में दुर्भाग्यपूर्ण या अवांछित संदेश भेज सकता है, जिससे डेटा का भ्रष्टाचार हो सकता है, अनचाहे क्रियाएँ प्रेरित हो सकती हैं, या संसाधनों की कमी हो सकती है।

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

संभावित प्रभाव: सुरक्षा गड़बड़ी, डेटा कोरप्शन, अनजान क्रियाएँ, या संसाधन की अत्यधिकता।

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

एक हमलावर संदेश सत्र में संदेश प्राप्त कर सकता है, हटा सकता है, या संदेशों की दृश्यता को संशोधित कर सकता है, जिससे संदेश का नुकसान, डेटा कोरप्शन, या सेवा विघटन का कारण बन सकता है जिन पर उन संदेशों पर आश्रित अनुप्रयोग।

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

संभावित प्रभाव: संवेदनशील जानकारी चुराना, संदेश का नुकसान, डेटा का भ्रष्टाचार, और प्रभावित संदेशों पर आधारित एप्लिकेशन के लिए सेवा विघटन।

AWS हैकिंग सीखें जीरो से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated