# AWS - Lambda Unauthenticated Access {{#include ../../../banners/hacktricks-training.md}} ## Öffentliche Funktions-URL Es ist möglich, eine **Lambda** mit einer **öffentlichen Funktions-URL** zu verknüpfen, auf die jeder zugreifen kann. Sie könnte Web-Sicherheitsanfälligkeiten enthalten. ### Vorlage für öffentliche URL ``` https://{random_id}.lambda-url.{region}.on.aws/ ``` ### Konto-ID von öffentlicher Lambda-URL abrufen Genau wie bei S3-Buckets, Data Exchange und API-Gateways ist es möglich, die Konto-ID eines Kontos zu finden, indem man den **`aws:ResourceAccount`** **Policy Condition Key** von einer öffentlichen Lambda-URL ausnutzt. Dies geschieht, indem man die Konto-ID Zeichen für Zeichen findet und Wildcards im **`aws:ResourceAccount`**-Abschnitt der Richtlinie ausnutzt.\ Diese Technik ermöglicht es auch, **Werte von Tags** abzurufen, wenn man den Tag-Schlüssel kennt (es gibt einige standardmäßige interessante). Weitere Informationen finden Sie in der [**originalen Forschung**](https://blog.plerion.com/conditional-love-for-aws-metadata-enumeration/) und dem Tool [**conditional-love**](https://github.com/plerionhq/conditional-love/), um diese Ausnutzung zu automatisieren. {{#include ../../../banners/hacktricks-training.md}}