AWS - CloudFront Post Exploitation
CloudFront
Per ulteriori informazioni, controlla:
pageAWS - CloudFront EnumMan-in-the-Middle
Questo post del blog propone un paio di scenari diversi in cui un Lambda potrebbe essere aggiunto (o modificato se già in uso) in una comunicazione attraverso CloudFront con lo scopo di rubare informazioni dell'utente (come il cookie di sessione) e modificare la risposta (iniettando uno script JS maligno).
scenario 1: MitM in cui CloudFront è configurato per accedere a qualche HTML di un bucket
Crea la funzione maligna.
Associala alla distribuzione di CloudFront.
Imposta il tipo di evento su "Viewer Response".
Accedendo alla risposta potresti rubare il cookie degli utenti e iniettare uno script JS maligno.
scenario 2: MitM in cui CloudFront sta già utilizzando una funzione lambda
Modifica il codice della funzione lambda per rubare informazioni sensibili
Puoi controllare il codice tf per ricreare questi scenari qui.
Last updated