SSRF之Microsoft Azure Functions

admin 2024年7月12日07:29:48评论97 views字数 1039阅读3分27秒阅读模式

SSRF之Microsoft Azure Functions

正文

Azure Functions是一种无服务器计算服务,它按需提供所有必要的基础设施和资源,用于运行应用程序。它可以用于构建Web API、响应数据库更改、处理IoT数据流、管理消息队列等多种用途。

首先创建一个函数应用程序:

SSRF之Microsoft Azure Functions

创建功能代码:

SSRF之Microsoft Azure Functions

点击Functions后,进入以下页面进行配置:

SSRF之Microsoft Azure Functions

输入示例名称、选择模板:

SSRF之Microsoft Azure Functions

函数应用程序创建完成后,选择Code + Test。此后客户端发送多种请求,其中有两个特殊的请求:

1、https://functions.azure.com/api/passthrough 2、https://functions.azure.com/api/debug

SSRF之Microsoft Azure Functions

通过搜索GitHub库,得到关键代码如下:

SSRF之Microsoft Azure Functions

从这段代码对应的请求包中可以看到,客户端向我们自定义的函数(BlobTrigger1.dat)发送了一个 GET 请求:

SSRF之Microsoft Azure Functions

通过阅读文档可知,以下两个参数用于向functions.azure.com验证身份,是执行请求的必要条件:

SSRF之Microsoft Azure Functions

这意味着,删除这两个标头后,我们可以发送任何请求。

接着我们修改url,获取了该Azure Functions服务器的地址:

SSRF之Microsoft Azure Functions

通过向https://www.nba.com发送请求,回显如下:

SSRF之Microsoft Azure Functions

证明了该函数应用程序用于执行我们的请求。

同时,通过向https://www.infobyip.com/发送请求来获取有关 IP 地址的信息,回显User-Agent 为 axios/0.21.4,因此该函数是一个 Node JS 模块:

SSRF之Microsoft Azure Functions

理清该函数程序的功能及特性后,即可进行进一步利用。

漏洞利用

尝试访问 IMDS 服务,但无法访问。但可枚举出一个潜在的开放内部端口41692:

SSRF之Microsoft Azure Functions

通过进一步枚举,证实了内部端点可达,如下所示:

SSRF之Microsoft Azure Functions

原文出处
https://orca.security/resources/blog/ssrf-vulnerabilities-azure-functions-app/

SRC漏洞挖掘培训

玲珑安全第三期如约而至

第二期玲珑安全培训班来啦!

玲珑安全第一期SRC培训班即将开课!

往期漏洞分享

Oracle Apiary:SSRF获取元数据

SSRF 之 Azure Digital Twins Explorer

1000美元:重定向的故事

XSS之绕过HttpOnly实现帐户接管

玲珑安全交流群

SSRF之Microsoft Azure Functions

玲珑安全B站免费公开课

https://space.bilibili.com/602205041

SSRF之Microsoft Azure Functions

原文始发于微信公众号(芳华绝代安全团队):SSRF之Microsoft Azure Functions

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月12日07:29:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SSRF之Microsoft Azure Functionshttps://cn-sec.com/archives/2944424.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息