AWS - CloudFront Post Exploitation
CloudFront
자세한 정보는 다음을 참조하세요:
pageAWS - CloudFront Enum중간자 공격
이 블로그 포스트에서는 Lambda를 사용하여 CloudFront를 통한 통신에 추가 (또는 수정)할 수 있는 몇 가지 다른 시나리오를 제안합니다. 이를 통해 사용자 정보 (세션 쿠키)를 도용하고 응답에 악성 JS 스크립트를 삽입할 수 있습니다.
시나리오 1: CloudFront가 버킷의 HTML에 액세스하도록 구성된 MitM
악성 함수를 생성합니다.
CloudFront 배포와 연결합니다.
이벤트 유형을 "Viewer Response"로 설정합니다.
응답에 액세스하여 사용자의 쿠키를 도용하고 악성 JS를 삽입할 수 있습니다.
시나리오 2: CloudFront가 이미 람다 함수를 사용하는 MitM
람다 함수의 코드를 수정하여 민감한 정보를 도용합니다.
이 시나리오를 재현하기 위한 tf 코드는 여기에서 확인할 수 있습니다.
最終更新