AWS - SQS Privesc

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

SQS

Za više informacija proverite:

sqs:AddPermission

Napadač bi mogao koristiti ovu privilegiju da omogući neovlašćenim korisnicima ili servisima pristup SQS redu kreiranjem novih politika ili modifikacijom postojećih politika. Ovo bi moglo rezultirati neovlašćenim pristupom porukama u redu ili manipulacijom reda od strane neovlašćenih entiteta.

cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

Potencijalni uticaj: Neovlašćen pristup redosledu, izlaganje poruka ili manipulacija redosledom od strane neovlašćenih korisnika ili servisa.

sqs:SendMessage, sqs:SendMessageBatch

Napadač bi mogao poslati zlonamerne ili neželjene poruke na SQS redosled, što može dovesti do oštećenja podataka, pokretanja neželjenih akcija ili iscrpljivanja resursa.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Potencijalni uticaj: Iskorišćavanje ranjivosti, korupcija podataka, neželjene radnje ili iscrpljivanje resursa.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Napadač bi mogao da primi, obriše ili promeni vidljivost poruka u SQS redu, što može dovesti do gubitka poruka, korupcije podataka ili prekida usluge za aplikacije koje se oslanjaju na te poruke.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Potencijalni uticaj: Krađa osetljivih informacija, gubitak poruka, korupcija podataka i prekid usluge za aplikacije koje se oslanjaju na pogođene poruke.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated