【网络安全】SSRF之Microsoft Azure Functions

未经许可,不得转载。

文章目录

正文

Azure Functions是一种无服务器计算服务,它按需提供所有必要的基础设施和资源,用于运行应用程序。它可以用于构建Web API、响应数据库更改、处理IoT数据流、管理消息队列等多种用途。

首先创建一个函数应用程序:

img

创建功能代码:

img

点击Functions后,进入以下页面进行配置:

img

输入示例名称、选择模板:

img

函数应用程序创建完成后,选择Code + Test。客户端发送的多种请求,其中有两个特殊的请求:

1、https://functions.azure.com/api/passthrough 
2、https://functions.azure.com/api/debug

img

通过搜索GitHub库,得到关键代码如下:

img

从这段代码对应的请求包中可以看到,浏览器向我们自定义的函数(BlobTrigger1.dat)发送了一个 GET 请求:

img

通过阅读文档,以下两个参数用于向functions.azure.com验证身份,是执行请求的必要条件:

img

这意味着,删除这两个标头后,我们就可以发送任何请求。

接着我们修改url,获取了该Azure Functions服务器的地址:

img

通过向https://www.nba.com发送请求,回显如下:

img

证明了该函数应用程序用于执行我们的请求。

同时,通过向https://www.infobyip.com/发送请求来获取有关 IP 地址的信息,回显User-Agent 为 axios/0.21.4,因此该函数是一个 Node JS 模块:

img

理清该函数程序的功能及特性后,即可进行进一步利用。

漏洞利用

尝试访问 IMDS 服务,但无法访问。但可枚举出一个潜在的开放内部端口41692

img

通过进一步枚举,证实了内部端点可达,如下所示:

img
]

通过进一步枚举,证实了内部端点可达,如下所示:

img

原文出处:https://orca.security/resources/blog/ssrf-vulnerabilities-azure-functions-app/

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏,祝你平安喜乐。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值