Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:13:27 +00:00
parent 599a50fbec
commit c14d2efa43
215 changed files with 1670 additions and 1679 deletions

View File

@@ -1,4 +1,4 @@
# AWS - DynamoDB Enum
# AWS - Enumeración de DynamoDB
{{#include ../../../banners/hacktricks-training.md}}
@@ -59,7 +59,7 @@ aws dynamodb describe-endpoints #Dynamodb endpoints
../aws-unauthenticated-enum-access/aws-dynamodb-unauthenticated-access.md
{{#endref}}
### Privesc
### Escalación de Privilegios
{{#ref}}
../aws-privilege-escalation/aws-dynamodb-privesc.md
@@ -77,7 +77,7 @@ aws dynamodb describe-endpoints #Dynamodb endpoints
../aws-persistence/aws-dynamodb-persistence.md
{{#endref}}
## Inyección de DynamoDB
## Inyección en DynamoDB
### Inyección SQL
@@ -89,13 +89,13 @@ https://book.hacktricks.xyz/pentesting-web/sql-injection
### Inyección NoSQL
En DynamoDB se pueden usar diferentes **condiciones** para recuperar datos, como en una inyección NoSQL común, si es posible **encadenar más condiciones para recuperar** datos, podrías obtener datos ocultos (o volcar toda la tabla).\
En DynamoDB se pueden usar diferentes **condiciones** para recuperar datos, como en una inyección NoSQL común; si es posible **encadenar más condiciones para recuperar** datos, podrías obtener datos ocultos (o volcar toda la tabla).\
Puedes encontrar aquí las condiciones soportadas por DynamoDB: [https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/API_Condition.html](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/API_Condition.html)
Ten en cuenta que **diferentes condiciones** son soportadas si los datos se acceden a través de **`query`** o a través de **`scan`**.
Ten en cuenta que se soportan **diferentes condiciones** si los datos se acceden a través de **`query`** o a través de **`scan`**.
> [!NOTE]
> De hecho, las acciones de **Query** necesitan especificar la **condición "EQ" (igual)** en la **clave primaria** para funcionar, lo que las hace mucho **menos propensas a inyecciones NoSQL** (y también limita mucho la operación).
> De hecho, las acciones de **Query** necesitan especificar la **condición "EQ" (igual)** en la clave **primaria** para funcionar, lo que las hace mucho **menos propensas a inyecciones NoSQL** (y también limita mucho la operación).
Si puedes **cambiar la comparación** realizada o agregar nuevas, podrías recuperar más datos.
```bash
@@ -111,7 +111,7 @@ https://book.hacktricks.xyz/pentesting-web/nosql-injection
### Inyección de Json en bruto
> [!CAUTION]
> **¡Esta vulnerabilidad se basa en el Filtro de Escaneo de dynamodb que ahora está obsoleto!**
> **¡Esta vulnerabilidad se basa en el Filtro de Escaneo de dynamodb que ahora está en desuso!**
**DynamoDB** acepta objetos **Json** para **buscar** datos dentro de la base de datos. Si descubres que puedes escribir en el objeto json enviado para buscar, podrías hacer un volcado de la base de datos, todo el contenido.