mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 03:16:37 -08:00
1.3 KiB
1.3 KiB
AWS - CloudFront Post Exploitation
{{#include ../../../banners/hacktricks-training.md}}
CloudFront
Za više informacija pogledajte:
{{#ref}} ../aws-services/aws-cloudfront-enum.md {{#endref}}
Man-in-the-Middle
Ovaj blog post predlaže nekoliko različitih scenarija gde bi se Lambda mogla dodati (ili izmeniti ako se već koristi) u komunikaciji kroz CloudFront sa ciljem krađe korisničkih informacija (kao što je sesijski kolačić) i modifikacije odgovora (ubacivanje malicioznog JS skripta).
scenario 1: MitM gde je CloudFront konfigurisana da pristupa nekom HTML-u iz bucket-a
- Kreirajte malicioznu funkciju.
- Povežite je sa CloudFront distribucijom.
- Postavite tip događaja na "Viewer Response".
Pristupajući odgovoru, mogli biste ukrasti korisnički kolačić i ubaciti maliciozni JS.
scenario 2: MitM gde CloudFront već koristi lambda funkciju
- Izmenite kod lambda funkcije da biste ukrali osetljive informacije.
Možete proveriti tf kod za rekreaciju ovih scenarija ovde.
{{#include ../../../banners/hacktricks-training.md}}