AWS - CloudFront Post Exploitation
CloudFront
자세한 정보는 다음을 확인하세요:
AWS - CloudFront EnumMan-in-the-Middle
이 블로그 게시물는 Lambda를 CloudFront를 통한 통신에 추가(또는 이미 사용 중인 경우 수정)하여 사용자 정보를 훔치고(세션 쿠키와 같은) 응답을 수정(악성 JS 스크립트 주입)할 수 있는 몇 가지 다른 시나리오를 제안합니다.
시나리오 1: CloudFront가 버킷의 일부 HTML에 접근하도록 구성된 MitM
악성 함수를 생성합니다.
CloudFront 배포와 연결합니다.
이벤트 유형을 "Viewer Response"로 설정합니다.
응답에 접근하여 사용자의 쿠키를 훔치고 악성 JS를 주입할 수 있습니다.
시나리오 2: CloudFront가 이미 Lambda 함수를 사용하는 MitM
민감한 정보를 훔치기 위해 Lambda 함수의 코드를 수정합니다.
이 시나리오를 재현하기 위한 tf 코드를 확인할 수 있습니다.
Last updated