Az - Logic Apps

Unterstütze HackTricks

Grundlegende Informationen

Azure Logic Apps ist ein cloudbasierter Dienst von Microsoft Azure, der Entwicklern ermöglicht, Workflows zu erstellen und auszuführen, die verschiedene Dienste, Datenquellen und Anwendungen integrieren. Diese Workflows sind darauf ausgelegt, Geschäftsprozesse zu automatisieren, Aufgaben zu orchestrieren und Datenintegrationen über verschiedene Plattformen hinweg durchzuführen.

Logic Apps bietet einen visuellen Designer zur Erstellung von Workflows mit einer breiten Palette vorgefertigter Konnektoren, was es einfach macht, sich mit verschiedenen Diensten wie Office 365, Dynamics CRM, Salesforce und vielen anderen zu verbinden und zu interagieren. Sie können auch benutzerdefinierte Konnektoren für Ihre spezifischen Bedürfnisse erstellen.

Beispiele

  • Automatisierung von Datenpipelines: Logic Apps können Datenübertragungs- und Transformationsprozesse in Kombination mit Azure Data Factory automatisieren. Dies ist nützlich, um skalierbare und zuverlässige Datenpipelines zu erstellen, die Daten zwischen verschiedenen Datenspeichern wie Azure SQL Database und Azure Blob Storage verschieben und transformieren, was bei Analysen und Geschäftsintelligenzoperationen hilft.

  • Integration mit Azure Functions: Logic Apps können zusammen mit Azure Functions verwendet werden, um komplexe, ereignisgesteuerte Anwendungen zu entwickeln, die nach Bedarf skalieren und nahtlos mit anderen Azure-Diensten integriert werden. Ein Anwendungsbeispiel ist die Verwendung einer Logic App, um eine Azure Function als Reaktion auf bestimmte Ereignisse auszulösen, wie z.B. Änderungen in einem Azure Storage-Konto, was eine dynamische Datenverarbeitung ermöglicht.

Visualisierung einer LogicAPP

Es ist möglich, eine LogicApp grafisch darzustellen:

oder den Code im Abschnitt "Logic app code view" zu überprüfen.

SSRF-Schutz

Selbst wenn Sie die Logic App als anfällig für SSRF finden, können Sie nicht auf die Anmeldeinformationen aus den Metadaten zugreifen, da Logic Apps dies nicht zulassen.

Zum Beispiel wird etwas wie dies das Token nicht zurückgeben:

# The URL belongs to a Logic App vulenrable to SSRF
curl -XPOST 'https://prod-44.westus.logic.azure.com:443/workflows/2d8de4be6e974123adf0b98159966644/triggers/manual/paths/invoke?api-version=2016-10-01&sp=%2Ftriggers%2Fmanual%2Frun&sv=1.0&sig=_8_oqqsCXc0u2c7hNjtSZmT0uM4Xi3hktw6Uze0O34s' -d '{"url": "http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https://management.azure.com/"}' -H "Content-type: application/json" -v

Aufzählung

# List
az logic workflow list --resource-group <ResourceGroupName> --subscription <SubscriptionID> --output table
# Get info
az logic workflow show --name <LogicAppName> --resource-group <ResourceGroupName> --subscription <SubscriptionID>
# Get Logic App config
az logic workflow definition show --name <LogicAppName> --resource-group <ResourceGroupName> --subscription <SubscriptionID>
# Get service ppal used
az logic workflow identity show --name <LogicAppName> --resource-group <ResourceGroupName> --subscription <SubscriptionID>
Unterstütze HackTricks

Last updated