Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/aws-lambda-unauthenticated-access.md

1.2 KiB

AWS - Lambda Unauthenticated Access

{{#include ../../../banners/hacktricks-training.md}}

Öffentliche Funktions-URL

Es ist möglich, eine Lambda mit einer öffentlichen Funktions-URL zu verknüpfen, auf die jeder zugreifen kann. Sie könnte Web-Sicherheitsanfälligkeiten enthalten.

Vorlage für öffentliche URL

https://{random_id}.lambda-url.{region}.on.aws/

Konto-ID von öffentlicher Lambda-URL abrufen

Genau wie bei S3-Buckets, Data Exchange und API-Gateways ist es möglich, die Konto-ID eines Kontos zu finden, indem man den aws:ResourceAccount Policy Condition Key von einer öffentlichen Lambda-URL ausnutzt. Dies geschieht, indem man die Konto-ID Zeichen für Zeichen findet und Wildcards im aws:ResourceAccount-Abschnitt der Richtlinie ausnutzt.
Diese Technik ermöglicht es auch, Werte von Tags abzurufen, wenn man den Tag-Schlüssel kennt (es gibt einige standardmäßige interessante).

Weitere Informationen finden Sie in der originalen Forschung und dem Tool conditional-love, um diese Ausnutzung zu automatisieren.

{{#include ../../../banners/hacktricks-training.md}}