Az - Functions App Privesc
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Proverite sledeću stranicu za više informacija:
Ova dozvola omogućava listanje funkcija, master i sistemskih ključeva, ali ne i host ključa, specificirane funkcije sa:
Ova dozvola omogućava dobijanje host ključa, od određene funkcije sa:
Ova dozvola omogućava kreiranje/izmenu funkcijskog ključa za određenu funkciju sa:
Ova dozvola omogućava kreiranje/aktuelizaciju glavnog ključa za određenu funkciju sa:
Ova dozvola omogućava kreiranje/izmenu sistemskog ključa funkcije za određenu funkciju sa:
Ova dozvola omogućava pristup promenljivim okruženja funkcije. Unutar ovih promenljivih može biti moguće pronaći podrazumevane env promenljive AzureWebJobsStorage
ili WEBSITE_CONTENTAZUREFILECONNECTIONSTRING
koje zapravo sadrže ključ naloga za pristup blob skladištu funkcije sa POTPUNIM dozvolama.
Microsoft.Web/sites/publishxml/action, (Microsoft.Web/sites/basicPublishingCredentialsPolicies/write)
Ova dozvola omogućava da se prikažu svi profili objavljivanja koji u suštini sadrže osnovne autentifikacione kredencijale:
Metod SCM
Zatim, možete pristupiti sa ovim osnovnim autentifikacionim podacima do SCM URL-a vaše funkcijske aplikacije i dobiti vrednosti env varijabli:
Napomena da je SCM korisničko ime obično znak "$" praćen imenom aplikacije, tako da: $<app-name>
.
I ove env promenljive sadrže AccountKey skladišnog naloga koji čuva podatke funkcijske aplikacije, omogućavajući kontrolu nad tim skladišnim nalogom.
Ako vidite da su te kredencijale REDAKTOVANE, to je zato što morate omogućiti SCM osnovnu opciju autentifikacije i za to vam je potrebna druga dozvola (Microsoft.Web/sites/basicPublishingCredentialsPolicies/write):
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)