Az - Logic Apps

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

Azure लॉजिक ऐप्स एक क्लाउड-आधारित सेवा है जो Microsoft Azure द्वारा प्रदान की जाती है जो डेवलपरों को विभिन्न सेवाओं, डेटा स्रोतों और एप्लिकेशनों को एकीकृत करने और चलाने की सुविधा प्रदान करती है। ये वर्कफ़्लो को स्वचालित व्यापार प्रक्रियाएँ, कार्यों का समन्वय करने और विभिन्न प्लेटफ़ॉर्मों पर डेटा एकीकरण करने के लिए डिज़ाइन किए गए हैं।

लॉजिक ऐप्स एक विजुअल डिज़ाइनर प्रदान करता है जिसका उपयोग करके विभिन्न सेवाओं, जैसे Office 365, Dynamics CRM, Salesforce, और अन्य सेवाओं से कनेक्ट करना और इंटरैक्ट करना आसान बनाया जा सकता है। आप अपनी विशेष आवश्यकताओं के लिए कस्टम कनेक्टर भी बना सकते हैं।

उदाहरण

  • डेटा पाइपलाइन को स्वचालित करना: लॉजिक ऐप्स अज़्यूर डेटा फ़ैक्ट्री के साथ मिलकर डेटा स्थानांतरण और परिवर्तन प्रक्रियाएँ स्वचालित कर सकते हैं। यह विभिन्न डेटा स्टोर के बीच डेटा को ले जाने और परिवर्तित करने के लिए स्केलेबल और विश्वसनीय डेटा पाइपलाइन बनाने के लिए उपयोगी है, जैसे Azure SQL डेटाबेस और Azure ब्लॉब स्टोरेज, जो विश्लेषण और व्यावसायिक बुद्धिमत्ता कार्यों में मदद करता है।

  • Azure Functions के साथ एकीकरण: लॉजिक ऐप्स अज़्यूर फ़ंक्शन के साथ काम कर सकते हैं ताकि उन्हें आवश्यकतानुसार स्केल करने वाले, घटना-निर्देशित एप्लिकेशन विकसित करने और अन्य अज़्यूर सेवाओं के साथ संकर्षित एकीकरण करने में सहायक हो। एक उदाहरण उपयोग मामला यह है कि एक लॉजिक ऐप का उपयोग करके किसी घटना, जैसे अज़्यूर स्टोरेज खाते में परिवर्तन, के प्रतिक्रिया के रूप में अज़्यूर फ़ंक्शन को ट्रिगर करने के लिए किया जा सकता है, जिससे गतिशील डेटा प्रसंस्करण संभव हो।

लॉजिक ऐप दृश्यीकरण

एक लॉजिक ऐप को ग्राफ़िक्स के साथ देखना संभव है:

या "लॉजिक ऐप कोड दृश्य" खंड में कोड की जांच करने के लिए।

SSRF सुरक्षा

यदि आपको लॉजिक ऐप SSRF के लिए वंशज मिलता है, तो आप मेटाडेटा से क्रेडेंशियल तक पहुँच नहीं पाएंगे क्योंकि लॉजिक ऐप्स इसे अनुमति नहीं देता है।

उदाहरण के लिए, कुछ इस प्रकार का कुछ भी टोकन वापस नहीं करेगा:

# The URL belongs to a Logic App vulenrable to SSRF
curl -XPOST 'https://prod-44.westus.logic.azure.com:443/workflows/2d8de4be6e974123adf0b98159966644/triggers/manual/paths/invoke?api-version=2016-10-01&sp=%2Ftriggers%2Fmanual%2Frun&sv=1.0&sig=_8_oqqsCXc0u2c7hNjtSZmT0uM4Xi3hktw6Uze0O34s' -d '{"url": "http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https://management.azure.com/"}' -H "Content-type: application/json" -v

गणना

# List
az logic workflow list --resource-group <ResourceGroupName> --subscription <SubscriptionID> --output table
# Get info
az logic workflow show --name <LogicAppName> --resource-group <ResourceGroupName> --subscription <SubscriptionID>
# Get Logic App config
az logic workflow definition show --name <LogicAppName> --resource-group <ResourceGroupName> --subscription <SubscriptionID>
# Get service ppal used
az logic workflow identity show --name <LogicAppName> --resource-group <ResourceGroupName> --subscription <SubscriptionID>

```powershell # List Get-AzLogicApp -ResourceGroupName # Get info Get-AzLogicApp -ResourceGroupName -Name # Get Logic App config (Get-AzLogicApp -ResourceGroupName -Name ).Definition | ConvertTo-Json # Get service ppal used (Get-AzLogicApp -ResourceGroupName -Name ).Identity ```

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated