AWS - CloudFront Post Exploitation
CloudFront
Para mais informações, confira:
pageAWS - CloudFront EnumMan-in-the-Middle
Este post do blog propõe alguns cenários diferentes onde um Lambda poderia ser adicionado (ou modificado se já estiver sendo usado) em uma comunicação através do CloudFront com o objetivo de roubar informações do usuário (como o cookie da sessão) e modificar a resposta (injetando um script JS malicioso).
cenário 1: MitM onde o CloudFront está configurado para acessar algum HTML de um bucket
Crie a função maliciosa.
Associe ela à distribuição do CloudFront.
Defina o tipo de evento para "Viewer Response".
Acessando a resposta, você poderia roubar o cookie do usuário e injetar um JS malicioso.
cenário 2: MitM onde o CloudFront já está usando uma função lambda
Modifique o código da função lambda para roubar informações sensíveis
Você pode verificar o código tf para recriar esses cenários aqui.
Última actualización