AWS - CloudFront Post Exploitation
CloudFront
Для отримання додаткової інформації перегляньте:
pageAWS - CloudFront EnumMan-in-the-Middle
У цьому пості блогу пропонується кілька різних сценаріїв, де Lambda може бути додана (або змінена, якщо вона вже використовується) в комунікацію через CloudFront з метою крадіжки інформації користувача (наприклад, сесійного кукі) та модифікації відповіді (впровадження зловмисного JS).
сценарій 1: MitM, де CloudFront налаштований на доступ до деякого HTML з бакету
Створіть зловмисну функцію.
Асоціюйте її з розподіленням CloudFront.
Встановіть тип події на "Відповідь глядача".
Отримавши відповідь, ви можете вкрасти куки користувачів та впровадити зловмисний JS.
сценарій 2: MitM, де CloudFront вже використовує функцію лямбда
Змініть код функції лямбда для крадіжки чутливої інформації
Ви можете перевірити код tf для відтворення цих сценаріїв тут.
Last updated