【网络安全】SSRF:Microsoft Azure API 管理服务

未经许可,不得转载。

文章目录

正文

Azure API管理包括三个主要组件:API网关、管理平面和开发者门户。这些组件默认由Azure托管并完全管理。Azure API管理可实现数字化体验、简化应用程序集成,支持新的数字产品,并促进数据和服务的重复使用与广泛访问。

创建一个新的 API 管理服务:

创建服务后,转到主服务页面并查看正在发送的各种请求:

其中,较为特殊的请求为:

上图中,由于API管理开发者门户尚未分配,因此Ocp-Apim-Url默认为null/internal-status-0123456789abcdef

将url参数修改为https://www.ifconfig.me,回显当前服务器 IP:

同时,Burp Collaborator可接受服务器回调:

从以上两个例子看出,Ocp-Apim-Url为SSRF的关键点,因为我们可以发送任意的请求。

知晓漏洞点后,即可进行进一步利用。

漏洞利用

IMDS运行于169.254.169.254上,提供有关当前正在运行的虚拟机实例的信息,但经过尝试,无法访问 IMDS。

因此我们枚举了内部127.0.0.1的端口:

枚举过程如下:

发现开放端口:

下图为示例响应包:

本文主要分享 30005 端口的测试过程,其URL为https://apimanagement-cors-proxy-prd.scm.azure-api.net/

通过浏览器(外部方式)访问可证实这一点:

通过服务器(内部方式)访问也可证实这一点:

不同之处在于,SSRF 漏洞从服务器内部发送请求,才可获取敏感信息。

由于这是一个Kudu Git服务器,可以推测它使用 Git 客户端从门户上传和保存各种部署。

因此,尝试使用git-upload-pack命令获取 Git 对象数据,回显如下:

同理,尝试向远程存储库发送请求以列出 refs:

1、

2、

总而言之,我们能够检索 Git 客户端版本、空的 refs 列表和不同的git-scm功能。

接下来,有几种进一步利用的可能性:

1、尝试上传远程仓库

2、枚举Kudu SCM服务器内的各种敏感文件。

原文出处: https://orca.security/resources/blog/ssrf-vulnerabilities-azure-api-management/

相关推荐
广拓科技14 小时前
微软量子芯片:开启量子计算新时代?
microsoft·量子计算
技术程序猿华锋15 小时前
OpenAI 周活用户破 4 亿,GPT-4.5 或下周发布,微软加紧扩容服务器
microsoft·chatgpt·deepseek
cen难取名1 天前
驱动开发WDK(1)-环境准备和初始程序。详细教程
驱动开发·microsoft
PXM的算法星球1 天前
java(spring boot)实现向deepseek/GPT等模型的api发送请求/多轮对话(附源码)
java·gpt·microsoft
时光追逐者1 天前
推荐几款开源免费的 .NET MAUI 组件库
microsoft·开源·c#·.net·.net core·maui
余~~185381628003 天前
矩阵碰一碰发视频的源码技术,支持OME
microsoft
※※冰馨※※3 天前
【C#】无法安装程序包“DotSpatial.Symbology 4.0.656”
windows·microsoft·c#
电手3 天前
微软宣布 Windows 11 将不再免费升级:升级需趁早
windows·microsoft
猿大师办公助手4 天前
Weboffice在线Word权限控制:限制编辑,只读、修订、禁止复制等
vue.js·chrome·microsoft·word
labview_自动化4 天前
C#功能测试
windows·microsoft·c#