AWS - CloudFront Post Exploitation

Wesprzyj HackTricks

CloudFront

Aby uzyskać więcej informacji, sprawdź:

AWS - CloudFront Enum

Atak Man-in-the-Middle

Ten post na blogu proponuje kilka różnych scenariuszy, w których Lambda może zostać dodana (lub zmodyfikowana, jeśli już jest używana) do komunikacji poprzez CloudFront w celu kradzieży informacji użytkownika (takich jak ciasteczko sesji) i modyfikacji odpowiedzi (wstrzyknięcie złośliwego skryptu JS).

scenariusz 1: MitM, gdzie CloudFront jest skonfigurowany do dostępu do pewnego HTML z kubełka

  • Utwórz złośliwą funkcję.

  • Powiąż ją z dystrybucją CloudFront.

  • Ustaw typ zdarzenia na "Odpowiedź widza".

Odczytując odpowiedź, możesz ukraść ciasteczka użytkowników i wstrzyknąć złośliwy JS.

scenariusz 2: MitM, gdzie CloudFront już używa funkcji lambda

  • Zmodyfikuj kod funkcji lambda, aby ukraść wrażliwe informacje

Możesz sprawdzić kod tf do odtworzenia tych scenariuszy tutaj.

Wesprzyj HackTricks

Last updated