AWS - CloudFront Post Exploitation
CloudFront
Aby uzyskać więcej informacji, sprawdź:
pageAWS - CloudFront EnumMan-in-the-Middle
Ten post na blogu proponuje kilka różnych scenariuszy, w których Lambda może zostać dodana (lub zmodyfikowana, jeśli już jest używana) do komunikacji przez CloudFront w celu kradzieży informacji użytkownika (takich jak ciasteczko sesji) i modyfikacji odpowiedzi (wstrzyknięcie złośliwego skryptu JS).
scenariusz 1: MitM, w którym CloudFront jest skonfigurowany do dostępu do pewnego HTML z kubełka
Utwórz złośliwą funkcję.
Powiąż ją z dystrybucją CloudFront.
Ustaw typ zdarzenia na "Viewer Response".
Osiągając odpowiedź, możesz ukraść ciasteczko użytkownika i wstrzyknąć złośliwy JS.
scenariusz 2: MitM, w którym CloudFront już używa funkcji lambda
Zmodyfikuj kod funkcji lambda, aby ukraść wrażliwe informacje
Możesz sprawdzić kod tf do odtworzenia tych scenariuszy tutaj.
Last updated