AWS - CloudFront Post Exploitation
CloudFront
Per ulteriori informazioni controlla:
AWS - CloudFront EnumMan-in-the-Middle
Questo post del blog propone un paio di scenari diversi in cui una Lambda potrebbe essere aggiunta (o modificata se è già in uso) in una comunicazione tramite CloudFront con lo scopo di rubare informazioni degli utenti (come il cookie di sessione) e modificare la risposta (iniettando uno script JS malevolo).
scenario 1: MitM dove CloudFront è configurato per accedere a qualche HTML di un bucket
Crea la funzione malevola.
Associala alla distribuzione CloudFront.
Imposta il tipo di evento su "Viewer Response".
Accedendo alla risposta potresti rubare il cookie degli utenti e iniettare un JS malevolo.
scenario 2: MitM dove CloudFront sta già utilizzando una funzione lambda
Modifica il codice della funzione lambda per rubare informazioni sensibili.
Puoi controllare il codice tf per ricreare questi scenari qui.
Last updated