AWS - SQS Privesc

Підтримайте HackTricks

SQS

Для отримання додаткової інформації перегляньте:

AWS - SQS Enum

sqs:AddPermission

Зловмисник може використовувати це дозвіл для надання несанкціонованим користувачам або службам доступу до черги SQS шляхом створення нових політик або зміни існуючих політик. Це може призвести до несанкціонованого доступу до повідомлень у черзі або маніпулювання чергою несанкціонованими сутностями.

cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

Потенційний вплив: Несанкціонований доступ до черги, викриття повідомлень або маніпулювання чергою несанкціонованими користувачами або службами.

sqs:SendMessage, sqs:SendMessageBatch

Атакувальник може надсилати шкідливі або небажані повідомлення в чергу SQS, що потенційно може спричинити порушення даних, спрацювання непередбачених дій або вичерпання ресурсів.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Потенційний вплив: Використання вразливості, порушення даних, непередбачені дії або вичерпання ресурсів.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Атакувальник може отримувати, видаляти або змінювати видимість повідомлень у черзі SQS, що може призвести до втрати повідомлень, порушення даних або перебоїв у роботі служб для додатків, які покладаються на ці повідомлення.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Потенційний вплив: Викрадення чутливої інформації, Втрата повідомлень, порушення даних та перебої в обслуговуванні додатків, які покладаються на пошкоджені повідомлення.

Підтримайте HackTricks

Last updated