AWS - CloudFront Post Exploitation

Sostieni HackTricks

CloudFront

Per ulteriori informazioni controlla:

AWS - CloudFront Enum

Uomo nel mezzo

Questo post sul blog propone un paio di scenari diversi in cui una Lambda potrebbe essere aggiunta (o modificata se è già in uso) in una comunicazione attraverso CloudFront con lo scopo di rubare informazioni dell'utente (come il cookie di sessione) e modificare la risposta (iniettando uno script JS maligno).

scenario 1: MitM dove CloudFront è configurato per accedere a dell'HTML di un bucket

  • Crea la funzione maligna.

  • Associarla alla distribuzione di CloudFront.

  • Imposta il tipo di evento su "Risposta dello spettatore".

Accedendo alla risposta potresti rubare il cookie degli utenti e iniettare uno script JS maligno.

scenario 2: MitM dove CloudFront sta già utilizzando una funzione lambda

  • Modifica il codice della funzione lambda per rubare informazioni sensibili

Puoi controllare il codice tf per ricreare questi scenari qui.

Sostieni HackTricks

Last updated