您的位置:首页 > 游戏 > 手游 > 【网络安全】SSRF之Microsoft Azure Functions

【网络安全】SSRF之Microsoft Azure Functions

2024/11/16 9:19:00 来源:https://blog.csdn.net/2301_77485708/article/details/140362364  浏览:    关键词:【网络安全】SSRF之Microsoft Azure Functions

未经许可,不得转载。

文章目录

    • 正文
    • 漏洞利用

正文

Azure Functions是一种无服务器计算服务,它按需提供所有必要的基础设施和资源,用于运行应用程序。它可以用于构建Web API、响应数据库更改、处理IoT数据流、管理消息队列等多种用途。

首先创建一个函数应用程序:

img

创建功能代码:

img

点击Functions后,进入以下页面进行配置:

img

输入示例名称、选择模板:

img

函数应用程序创建完成后,选择Code + Test。客户端发送的多种请求,其中有两个特殊的请求:

1、https://functions.azure.com/api/passthrough 
2、https://functions.azure.com/api/debug

img

通过搜索GitHub库,得到关键代码如下:

img

从这段代码对应的请求包中可以看到,浏览器向我们自定义的函数(BlobTrigger1.dat)发送了一个 GET 请求:

img

通过阅读文档,以下两个参数用于向functions.azure.com验证身份,是执行请求的必要条件:

img

这意味着,删除这两个标头后,我们就可以发送任何请求。

接着我们修改url,获取了该Azure Functions服务器的地址:

img

通过向https://www.nba.com发送请求,回显如下:

img

证明了该函数应用程序用于执行我们的请求。

同时,通过向https://www.infobyip.com/发送请求来获取有关 IP 地址的信息,回显User-Agent 为 axios/0.21.4,因此该函数是一个 Node JS 模块:

img

理清该函数程序的功能及特性后,即可进行进一步利用。

漏洞利用

尝试访问 IMDS 服务,但无法访问。但可枚举出一个潜在的开放内部端口41692

img

通过进一步枚举,证实了内部端点可达,如下所示:

img
]

通过进一步枚举,证实了内部端点可达,如下所示:

img

原文出处:https://orca.security/resources/blog/ssrf-vulnerabilities-azure-functions-app/

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com