AWS - API Gateway Post Exploitation
API Gateway
Для отримання додаткової інформації перевірте:
pageAWS - API Gateway EnumДоступ до невикладених API
Ви можете створити кінцеву точку за адресою https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpoint зі службою com.amazonaws.us-east-1.execute-api
, викласти кінцеву точку в мережі, до якої у вас є доступ (можливо через машину EC2) та призначити групу безпеки, що дозволяє всі підключення.
Потім з машини EC2 ви зможете отримати доступ до кінцевої точки і, отже, викликати API шлюзу, який раніше не був викладений.
DoS плани використання
У розділі Перелік ви можете побачити, як отримати план використання ключів. Якщо у вас є ключ і він обмежений до X використань на місяць, ви можете просто використовувати його і спричинити DoS.
Ключ API просто потрібно включити у HTTP заголовок з назвою x-api-key
.
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
Атакувальник з дозволами apigateway:UpdateGatewayResponse
та apigateway:CreateDeployment
може змінити існуючу відповідь шлюзу, щоб додати власні заголовки або шаблони відповіді, які витікають чутливу інформацію або виконують зловмисні скрипти.
Потенційний вплив: Витік чутливої інформації, виконання шкідливих сценаріїв або несанкціонований доступ до ресурсів API.
Потрібно тестування
apigateway:UpdateStage
, apigateway:CreateDeployment
apigateway:UpdateStage
, apigateway:CreateDeployment
Атакувальник з дозволами apigateway:UpdateStage
та apigateway:CreateDeployment
може змінити існуючу стадію API Gateway для перенаправлення трафіку на іншу стадію або змінити налаштування кешування для несанкціонованого доступу до кешованих даних.
Потенційний вплив: Несанкціонований доступ до кешованих даних, перешкоджання або перехоплення трафіку API.
Потрібно тестування
apigateway:PutMethodResponse
, apigateway:CreateDeployment
apigateway:PutMethodResponse
, apigateway:CreateDeployment
Зловмисник з дозволами apigateway:PutMethodResponse
та apigateway:CreateDeployment
може змінювати відповідь методу існуючого методу API Gateway REST API, щоб додати власні заголовки або шаблони відповіді, які витікають чутливу інформацію або виконують зловмисні скрипти.
Потенційний вплив: Витік конфіденційної інформації, виконання шкідливих скриптів або несанкціонований доступ до ресурсів API.
Потрібно тестування
apigateway:UpdateRestApi
, apigateway:CreateDeployment
apigateway:UpdateRestApi
, apigateway:CreateDeployment
Зловмисник з дозволами apigateway:UpdateRestApi
та apigateway:CreateDeployment
може змінювати налаштування API Gateway REST API для вимкнення журналювання або зміни мінімальної версії TLS, що потенційно може послабити безпеку API.
Потенційний вплив: Ослаблення безпеки API, що потенційно може дозволити несанкціонований доступ або розкриття чутливої інформації.
Потрібно тестування
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
Атакувальник з дозволами apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
та apigateway:CreateUsagePlanKey
може створювати нові ключі API, асоціювати їх з планами використання, а потім використовувати ці ключі для несанкціонованого доступу до API.
Потенційний вплив: Несанкціонований доступ до ресурсів API, обхід контролів безпеки.
Потрібно тестування
Last updated