Az - Logic Apps Privesc
Reading time: 4 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Logic Apps Privesc
SQL 데이터베이스에 대한 자세한 정보는 다음을 확인하세요:
(Microsoft.Resources/subscriptions/resourcegroups/read
, Microsoft.Logic/workflows/read
, Microsoft.Logic/workflows/write
&& Microsoft.ManagedIdentity/userAssignedIdentities/assign/action
) && (Microsoft.Logic/workflows/triggers/run/action
)
이 권한으로 Azure Logic Apps 워크플로를 생성하거나 업데이트할 수 있습니다. 워크플로는 다양한 시스템 및 서비스 간의 자동화된 프로세스와 통합을 정의합니다.
az logic workflow create \
--resource-group <resource_group_name> \
--name <workflow_name> \
--definition <workflow_definition_file.json> \
--location <location>
az logic workflow update \
--name my-new-workflow \
--resource-group logicappgroup \
--definition <workflow_definition_file.json>
그리고 변경한 후에는 다음과 같이 실행할 수 있습니다:
az rest \
--method post \
--uri "https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Logic/workflows/{logicAppName}/triggers/{triggerName}/run?api-version=2016-10-01" \
--body '{}' \
--headers "Content-Type=application/json"
추가적으로 Microsoft.Logic/workflows/write
를 사용하면 권한 정책을 변경할 수 있으며, 예를 들어 다른 테넌트가 워크플로우를 트리거할 수 있는 권한을 부여할 수 있습니다:
az rest --method PUT \
--uri "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.Logic/workflows/<workflow-name>?api-version=2016-10-01" \
--body '{
"location": "<region>",
"properties": {
"definition": {
"$schema": "https://schema.management.azure.com/providers/Microsoft.Logic/schemas/2016-06-01/workflowdefinition.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"$connections": {
"defaultValue": {},
"type": "Object"
}
},
"triggers": {
"<trigger-name>": {
"type": "Request",
"kind": "Http"
}
},
"actions": {},
"outputs": {}
},
"accessControl": {
"triggers": {
"openAuthenticationPolicies": {
"policies": {
"<policy-name>": {
"type": "AAD",
"claims": [
{
"name": "iss",
"value": "<issuer-url>"
}
]
}
}
}
}
}
}
}'
Microsoft.Logic/workflows/triggers/listCallbackUrl/action
트리거의 콜백 URL을 가져오고 실행할 수 있습니다.
az rest --method POST \
--uri "https://management.azure.com/subscriptions/<subscription_id>/resourceGroups/<resource_group>/providers/Microsoft.Logic/workflows/<workflow_name>/triggers/<trigger_name>/listCallbackUrl?api-version=2019-05-01"
이것은 https://prod-28.centralus.logic.azure.com:443/workflows/....
와 같은 콜백 URL을 반환합니다. 이제 다음과 함께 실행할 수 있습니다:
curl --request POST \
--url "https://prod-28.centralus.logic.azure.com:443/workflows/<workflow_id>/triggers/<trigger_name>/paths/invoke?api-version=2019-05-01&sp=%2Ftriggers%2F<trigger_name>%2Frun&sv=1.0&sig=<signature>" \
--header 'Content-Type: application/json' \
--data '{"exampleKey": "exampleValue"}'
(Microsoft.Web/sites/read
, Microsoft.Web/sites/basicPublishingCredentialsPolicies/read
, Microsoft.Web/sites/write
, Microsoft.Web/sites/config/list/action
) && (Microsoft.Web/sites/start/action
)
이 권한을 사용하면 ZIP 파일 배포를 통해 Logic App 워크플로를 배포할 수 있습니다. 이러한 권한은 앱 세부정보 읽기, 게시 자격 증명 액세스, 변경 사항 작성 및 앱 구성 나열과 같은 작업을 가능하게 합니다. 시작 권한과 함께 원하는 콘텐츠로 새로운 Logic App을 업데이트하고 배포할 수 있습니다.
az logicapp deployment source config-zip \
--name <logic_app_name> \
--resource-group <resource_group_name> \
--src <path_to_zip_file>
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.