mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 03:16:37 -08:00
1.4 KiB
1.4 KiB
AWS - CloudFront Post Exploitation
{{#include ../../../banners/hacktricks-training.md}}
CloudFront
Aby uzyskać więcej informacji, sprawdź:
{{#ref}} ../aws-services/aws-cloudfront-enum.md {{#endref}}
Man-in-the-Middle
Ten post na blogu proponuje kilka różnych scenariuszy, w których Lambda mogłaby być dodana (lub zmodyfikowana, jeśli już jest używana) w komunikacji przez CloudFront w celu kradzieży informacji o użytkownikach (takich jak ciasteczko sesji) i modyfikacji odpowiedzi (wstrzykiwanie złośliwego skryptu JS).
scenariusz 1: MitM, gdzie CloudFront jest skonfigurowany do uzyskiwania dostępu do niektórego HTML z bucketu
- Utwórz złośliwą funkcję.
- Powiąż ją z dystrybucją CloudFront.
- Ustaw typ zdarzenia na "Viewer Response".
Uzyskując dostęp do odpowiedzi, możesz ukraść ciasteczko użytkowników i wstrzyknąć złośliwy JS.
scenariusz 2: MitM, gdzie CloudFront już używa funkcji lambda
- Zmień kod funkcji lambda, aby ukraść wrażliwe informacje
Możesz sprawdzić kod tf, aby odtworzyć te scenariusze tutaj.
{{#include ../../../banners/hacktricks-training.md}}