SSRF атака на облачные credentials: эксплуатация metadata endpoint от IMDSv1 до постэксплуатации

Статус
Закрыто для дальнейших ответов.

Александр Панкратов

Administrator
Команда форума
Криминалистический стол с разобранным серверным модулем, снятым экранированием и диагностическим дисплеем, отображающим утечку ключей доступа. Логический пробник касается открытых контактов в резко...



☁️ PDF-генератор принял http://169.254.169.254 как URL документа. Три GET-запроса — JSON с AccessKeyId, SecretAccessKey и SessionToken. Одиннадцать минут от SSRF до aws s3 ls.

IMDSv1 не требует заголовков — любой GET с инстанса...


SSRF атака на облачные credentials: эксплуатация metadata endpoint от IMDSv1 до постэксплуатации

Источник: codeby.net
 
Статус
Закрыто для дальнейших ответов.
Назад
Верх