AWS - CloudFront Post Exploitation
CloudFront
詳細については、以下を確認してください:
pageAWS - CloudFront EnumMan-in-the-Middle
この ブログ投稿 では、Lambda を追加する(または既に使用されている場合は変更する)ことで、CloudFront を通じた通信において、ユーザー情報(セッション cookie など)を 盗む とともに、応答 を 変更する(悪意のある JS スクリプトを注入する)ことを目的とした、いくつかの異なるシナリオを提案しています。
シナリオ 1: CloudFront がバケットのいくつかの HTML にアクセスするように設定されている場合の MitM
悪意のある 関数 を 作成 する。
それを CloudFront ディストリビューションに 関連付ける。
イベントタイプを "Viewer Response" に設定する。
応答にアクセスすることで、ユーザーの cookie を盗み、悪意のある JS を注入することができます。
シナリオ 2: CloudFront が既に lambda 関数を使用している場合の MitM
lambda 関数のコードを変更して、機密情報を盗む
このシナリオを再現するための tf コードはこちらで確認できます。
最終更新