国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Azure API 管理缺陷突出了 API 開發(fā)中的服務(wù)器端請(qǐng)求偽造風(fēng)險(xiǎn)

這篇具有很好參考價(jià)值的文章主要介紹了Azure API 管理缺陷突出了 API 開發(fā)中的服務(wù)器端請(qǐng)求偽造風(fēng)險(xiǎn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Azure API 管理缺陷突出了 API 開發(fā)中的服務(wù)器端請(qǐng)求偽造風(fēng)險(xiǎn),網(wǎng)絡(luò)研究院,azure,microsoft,API,開發(fā),風(fēng)險(xiǎn)

?

微軟最近修補(bǔ)了其 Azure API 管理服務(wù)中的三個(gè)漏洞,其中兩個(gè)漏洞啟用了服務(wù)器端請(qǐng)求偽造 (SSRF) 攻擊,這些攻擊可能允許黑客訪問內(nèi)部 Azure 資產(chǎn)。

概念驗(yàn)證漏洞用于突出開發(fā)人員在嘗試為自己的 API 和服務(wù)實(shí)施基于黑名單的限制時(shí)可能犯的常見錯(cuò)誤。

Web API 已成為現(xiàn)代應(yīng)用程序開發(fā)不可或缺的一部分,尤其是在云中。它們?cè)试S服務(wù)進(jìn)行通信和交換數(shù)據(jù),非瀏覽器客戶端(例如移動(dòng)應(yīng)用程序和物聯(lián)網(wǎng)設(shè)備)可以代表用戶安全地訪問數(shù)據(jù)和執(zhí)行操作,并且公司可以抽象出舊的服務(wù)器后端并快速將它們與現(xiàn)代應(yīng)用程序和服務(wù)互連。

API 是標(biāo)準(zhǔn)化的并且易于交互,而不是依賴于不是為 Web 構(gòu)建的自定義和遺留協(xié)議。

近年來,隨著公司在生產(chǎn)中快速推出 API,針對(duì)它們的攻擊數(shù)量激增,因?yàn)楣粽咴絹碓揭庾R(shí)到不安全的 API 可能會(huì)提供進(jìn)入數(shù)據(jù)庫和內(nèi)部基礎(chǔ)設(shè)施的后門。

據(jù)全球內(nèi)容交付網(wǎng)絡(luò)提供商 Akamai 稱,與 2021 年相比,2022 年針對(duì) API 和 Web 應(yīng)用程序的攻擊數(shù)量增長(zhǎng)了 2.5 倍。SSRF 是過去兩年涌現(xiàn)的攻擊媒介之一。Microsoft Exchange 服務(wù)器中的 ProxyLogon、ProxyNotShell 和 OWASSRF 缺陷是被大量利用的著名示例。

在過去的兩年里,Akamai 發(fā)現(xiàn)攻擊嘗試和授權(quán)漏洞掃描流量都在穩(wěn)步增加,這些流量在 Microsoft Exchange 以外的軟件中尋找 SSRF 漏洞。

此外,我們每天都看到平均有 1400 萬次 SSRF 嘗試探測(cè)我們的 App & API Protector 客戶的 Web 應(yīng)用程序和 API,這表明該向量的流行程度越來越高。值得注意的是這種增長(zhǎng)以及 SSRF 開發(fā)對(duì)組織造成的潛在影響。

通過?Azure?API?管理代理的?SSRF

Microsoft 的 Azure API Management 是一項(xiàng)服務(wù),它允許公司將托管在 Azure 上或其私有網(wǎng)絡(luò)內(nèi)的服務(wù)公開為 API 并對(duì)其進(jìn)行監(jiān)控。它是一項(xiàng)針對(duì) API 開發(fā)人員的服務(wù),由 API 網(wǎng)關(guān)、管理平面和開發(fā)人員門戶組成。

在 SSRF 攻擊中,攻擊者必須找到一種方法來使用應(yīng)用程序的功能作為訪問內(nèi)部資源的代理,搭載服務(wù)器的特權(quán)位置和訪問內(nèi)部網(wǎng)絡(luò)。換句話說,如果應(yīng)用程序或 API 允許用戶提供 URL,然后將抓取該 URL 并返回響應(yīng),則如果不采取額外的安全措施,則可能會(huì)發(fā)生 SSRF 攻擊。

Azure API 管理有這樣的功能。它允許用戶為預(yù)期通過他們部署的 API 交換的 JSON 或 XML 數(shù)據(jù)的結(jié)構(gòu)指定模式。然而,據(jù)安全公司 Ermetic 的研究人員稱,該服務(wù)還可以通過向用戶提供的 URL 發(fā)出請(qǐng)求來指示自動(dòng)確定架構(gòu),此功能稱為“從 URL 導(dǎo)入”。

一旦你指定了模式的 URL,Azure API 管理 CORS 代理就會(huì)通過向指定的 URL 發(fā)送 HTTP 請(qǐng)求來檢索模式,研究人員在他們的報(bào)告中說。

跨源資源共享 (CORS) 是一種基于 HTTP 標(biāo)頭的機(jī)制,它允許 Web 服務(wù)器向?yàn)g覽器指示允許加載腳本等資源的其他源(服務(wù)器)。這種情況下的 CORS 代理會(huì)攔截請(qǐng)求并修改 CORS 標(biāo)頭,以確保允許 portal.azure.com 和其他服務(wù)器之間的跨域請(qǐng)求。

一旦發(fā)現(xiàn)此功能,Ermetic 研究人員便考慮提供 http://localhost 或 http://127.0.1.1(環(huán)回地址)作為遠(yuǎn)程 URL,以獲取模式以查看 CORS 代理是否會(huì)在內(nèi)部到達(dá)服務(wù)器本身,實(shí)現(xiàn)SSRF。這導(dǎo)致了 HTTP 403 錯(cuò)誤(禁止訪問),表明存在黑名單。

然后研究人員注冊(cè)了一個(gè)名為 localhost.me 的域,然后編輯其 DNS 記錄以指向 127.0.1.1。因此,當(dāng) CORS 代理嘗試訪問 http://localhost.me 時(shí),它會(huì)首先解析 DNS 并嘗試訪問返回的 IP 地址,該地址繞過黑名單指向自身。這奏效了。CORS 代理返回的響應(yīng)是 HTTP 錯(cuò)誤 404(未找到頁面),這意味著服務(wù)器不再拒絕請(qǐng)求但沒有可提供的頁面。

研究人員還發(fā)現(xiàn),他們可以在請(qǐng)求中添加自定義標(biāo)頭,這些標(biāo)頭將由 CORS 代理代理到目標(biāo)服務(wù)器,從而為更復(fù)雜的攻擊打開大門。然后他們嘗試在不同的端口號(hào)上訪問內(nèi)部服務(wù)器,而不是默認(rèn)的 80,以探測(cè)其他服務(wù)是否可能在自定義端口上運(yùn)行,并注意到當(dāng)他們嘗試包括“300”的端口號(hào)時(shí),例如 300、3000 或 30000 ,他們?cè)俅问盏藉e(cuò)誤 403 Forbidden。

研究人員說:“我們了解到,如果專門針對(duì)這些端口存在正則表達(dá)式 [正則表達(dá)式],那么一些重要的服務(wù)必須在這些端口上偵聽?!?/p>

正則表達(dá)式是可用于構(gòu)建黑名單的搜索和匹配規(guī)則。例如,該規(guī)則可以匹配請(qǐng)求中包含術(shù)語 localhost 和由 300 組成的端口號(hào)的任何 URL。研究人員推斷,如果存在正則表達(dá)式,它必須應(yīng)用于請(qǐng)求標(biāo)頭中名為“Ocp-Apim-Url”的值,該值定義了 CORS 代理到達(dá)的 URL。因此,他們使用指向他們控制的域的 URL,然后將代理重定向回 http://localhost:30001。

這有效并再次繞過黑名單,允許研究人員發(fā)現(xiàn)和訪問不同端口號(hào)上的內(nèi)部服務(wù):30001 - 開發(fā)人員門戶的經(jīng)過身份驗(yàn)證的視圖,30004 - Azure 的管理 API,30005 - Azure 的 Kudu API 管理,30006 - 未發(fā)布的開發(fā)人員站點(diǎn)(未經(jīng)身份驗(yàn)證)。Kudu是為 Azure App Service 的一些管理功能提供支持的引擎,Azure App Service 是一種用于在 Azure 上托管和部署 Web 應(yīng)用程序的服務(wù)。

SSRF?漏洞揭示黑名單弱點(diǎn)作為防御

這個(gè)通過 CORS 代理的 SSRF 漏洞類似于 Orca Security 的研究人員在 11 月份在同一服務(wù)中發(fā)現(xiàn)的漏洞。Ermetic 在 12 月向 Microsoft 報(bào)告了它的發(fā)現(xiàn),并認(rèn)為它可能是同一個(gè)漏洞。然而,他們的漏洞利用繞過了 Microsoft 在 Orca 報(bào)告原始缺陷后實(shí)施的修復(fù),使其成為一個(gè)單獨(dú)的漏洞。這凸顯了依靠正則表達(dá)式等黑名單技術(shù)作為這些類型功能的防御機(jī)制的困難,因?yàn)榭偸怯卸喾N方法可以繞過它們。

Ermetic 研究人員并沒有就此停止他們的分析,并發(fā)現(xiàn)了第二個(gè) SSRF,這次是在 Azure API 管理托管代理中——一個(gè)不同的代理,用于在創(chuàng)建 API 時(shí)為 API 動(dòng)態(tài)配置后端服務(wù) URL。

“當(dāng)從用戶指定的前端發(fā)送請(qǐng)求時(shí),請(qǐng)求將被發(fā)送到入站處理代理,然后再發(fā)送到指定的后端,”研究人員說。在此過程中,代理將根據(jù)用戶定義的入站和出站處理策略對(duì)請(qǐng)求進(jìn)行修改。

研究人員發(fā)現(xiàn),用戶可以將 set-backend-service 策略配置為指向 http://localhost 而不是他們真正的 API 后端服務(wù) URL,從而欺騙代理將從 API 前端接收到的請(qǐng)求定向到它自己。

“由于我們可以控制前端和入站處理策略,我們可以使用我們選擇的 HTTP 動(dòng)詞/方法和自定義標(biāo)頭發(fā)送 SSRF,”他們說?!拔覀兡軌蛟L問內(nèi)部 HTTP 端口 80 以進(jìn)行 POC [概念驗(yàn)證]?!?/p>

對(duì)于這兩個(gè)漏洞,研究人員停止了調(diào)查,以避免對(duì)內(nèi)部服務(wù)和基礎(chǔ)設(shè)施造成損害,或者避免通過通常需要身份驗(yàn)證的 SSRF 探測(cè)訪問敏感數(shù)據(jù)的風(fēng)險(xiǎn)。

API?Management?Developer?Portal中的路徑遍歷漏洞?

最后,研究人員還能夠在導(dǎo)致路徑遍歷的 API 管理開發(fā)人員門戶中找到不受限制的文件上傳功能。這有可能影響最終用戶部署的任何自托管 API 管理開發(fā)人員門戶以及他們自己的基礎(chǔ)設(shè)施。

“我們發(fā)現(xiàn) Azure 不會(huì)驗(yàn)證上傳文件的文件類型和路徑,”研究人員說。“經(jīng)過身份驗(yàn)證的用戶可以遍歷上傳文件時(shí)指定的路徑,將惡意文件上傳到開發(fā)人員門戶服務(wù)器,并可能使用 DLL 劫持、iisnode 配置交換或任何其他相關(guān)攻擊媒介在其上執(zhí)行代碼?!?span toymoban-style="hidden">文章來源地址http://www.zghlxwxcb.cn/news/detail-641784.html

到了這里,關(guān)于Azure API 管理缺陷突出了 API 開發(fā)中的服務(wù)器端請(qǐng)求偽造風(fēng)險(xiǎn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 服務(wù)器管理平臺(tái)開發(fā)(2)- 設(shè)計(jì)數(shù)據(jù)庫表

    服務(wù)器管理平臺(tái)開發(fā)(2)- 設(shè)計(jì)數(shù)據(jù)庫表

    本篇文章主要對(duì)數(shù)據(jù)管理平臺(tái)數(shù)據(jù)庫表設(shè)計(jì)進(jìn)行介紹,包括單庫多表設(shè)計(jì)、SQL語句、視圖構(gòu)造等 設(shè)備品牌、序列號(hào)、型號(hào)等使用業(yè)務(wù)主表進(jìn)行記錄,邏輯磁盤、PCI設(shè)備可能出現(xiàn)1對(duì)N的情況,分別使用PCI設(shè)備表、Mac地址表、邏輯磁盤表、應(yīng)用程序表、登錄日志表進(jìn)行記錄 構(gòu)建虛

    2024年01月22日
    瀏覽(21)
  • Azure微軟云(部署一臺(tái)虛擬機(jī)云服務(wù)器)

    Azure微軟云(部署一臺(tái)虛擬機(jī)云服務(wù)器)

    1.1 概述 Azure是Microsoft的云計(jì)算平臺(tái),提供了超過100多種服務(wù),是世界第二大的云計(jì)算服務(wù)商。 1.2 虛擬機(jī) Azure微軟云中,虛擬機(jī)分為 Linux虛擬機(jī) 和 Windows虛擬機(jī) 創(chuàng)建的方法也分為多種方法,以是官方創(chuàng)建虛擬機(jī)的參考文檔 Auzre CLI : Linux Windows Azure PowerShell: Linux windows 門戶:

    2024年02月02日
    瀏覽(39)
  • VS Code基于服務(wù)器中的docker的開發(fā)環(huán)境配置

    VS Code基于服務(wù)器中的docker的開發(fā)環(huán)境配置

    當(dāng)然可以在vscode中直接下載Dev Containers插件,在連接到服務(wù)器之后,在Dev Containers中找到相應(yīng)的docker連接后直接進(jìn)行開發(fā)。 此時(shí)你就會(huì)看到你服務(wù)器上所有正在運(yùn)行的docker容器(必須要保證你想要開發(fā)的docker容器此時(shí)的狀態(tài)是正在運(yùn)行),然后點(diǎn)擊對(duì)應(yīng)的docker容器連接即可,

    2024年02月11日
    瀏覽(25)
  • 前端開發(fā)服務(wù)器中的 Proxy 代理跨域?qū)崿F(xiàn)原理解讀

    前端開發(fā)服務(wù)器中的 Proxy 代理跨域?qū)崿F(xiàn)原理解讀

    各位朋友你們好,我是 桃小瑞 ,微信公眾 @ 桃小瑞 。在這給大家拜個(gè)晚年,祝各位朋友新年快樂。 在前端的開發(fā)過程中,尤其是在瀏覽器環(huán)境下,跨域是個(gè)繞不開的話題,相信每個(gè)前端都會(huì)涉及到這個(gè)問題,記住的就直接手敲解決跨域問題,記不住的就只能問度娘了。????

    2024年01月16日
    瀏覽(18)
  • 通過azure學(xué)生認(rèn)證拿到一年服務(wù)器使用權(quán)

    通過azure學(xué)生認(rèn)證拿到一年服務(wù)器使用權(quán)

    通過azure學(xué)生認(rèn)證 因?yàn)閲?guó)內(nèi)備案被迫找其他服務(wù)器 開始我買了一個(gè)華為的服務(wù)器,大家都知道,在國(guó)內(nèi),服務(wù)器是需要備案的。如果你備案過的話,就知道這個(gè)是非常麻煩的事情。時(shí)間久不說。過程也是非常的繁瑣。這個(gè)繁瑣的過程,完全打消了我企圖使用域名訪問正常訪問

    2024年02月09日
    瀏覽(27)
  • 【Microsoft Azure 的1024種玩法】三十七.通過Azure Virtual Machines實(shí)現(xiàn)遠(yuǎn)程連接本地內(nèi)網(wǎng)服務(wù)器(內(nèi)網(wǎng)穿透)

    【Microsoft Azure 的1024種玩法】三十七.通過Azure Virtual Machines實(shí)現(xiàn)遠(yuǎn)程連接本地內(nèi)網(wǎng)服務(wù)器(內(nèi)網(wǎng)穿透)

    frp 是一種快速反向代理,可幫助我們將 NAT 或防火墻后面的本地內(nèi)網(wǎng)服務(wù)器暴露給 Internet,讓我們通過 Internet直接遠(yuǎn)程訪問本地的內(nèi)網(wǎng)服務(wù)器,本篇文章主要是向大家介紹了如何利用Azure Virtual Machines來實(shí)現(xiàn)內(nèi)外網(wǎng)穿透,當(dāng)我們?cè)谕膺呄胍h(yuǎn)程家里或者單位內(nèi)網(wǎng)電腦及服務(wù)器時(shí)

    2024年02月08日
    瀏覽(47)
  • 【Azure API 管理】APIM如何實(shí)現(xiàn)對(duì)部分固定IP進(jìn)行訪問次數(shù)限制呢?如60秒10次請(qǐng)求

    【Azure API 管理】APIM如何實(shí)現(xiàn)對(duì)部分固定IP進(jìn)行訪問次數(shù)限制呢?如60秒10次請(qǐng)求

    使用Azure API Management, 想對(duì)一些固定的IP地址進(jìn)行訪問次數(shù)的限制,如被限制的IP地址一分鐘可以訪問10次,而不被限制的IP地址則可以無限訪問? ? 最近ChatGPT爆火,所以也把這個(gè)問題讓ChatGPT來解答,然后人工驗(yàn)證它的回答正確與否? 根據(jù)對(duì)APIM Policy的文檔參考, choose 和 rat

    2023年04月24日
    瀏覽(21)
  • 一個(gè).Net開發(fā)的功能強(qiáng)大、易于使用的流媒體服務(wù)器和管理系統(tǒng)

    一個(gè).Net開發(fā)的功能強(qiáng)大、易于使用的流媒體服務(wù)器和管理系統(tǒng)

    推薦一個(gè)視頻管理系統(tǒng),非常適合個(gè)人或者公司打造視頻網(wǎng)站。 這是基于.Net Core開發(fā)的,跨平臺(tái)的開源項(xiàng)目;支持多種音視頻格式,如MP3、MP4、AVI、WMV、FLV等;支持本地管理與遠(yuǎn)程管理,讓管理員可以輕松的管理視頻資源。 而且該項(xiàng)目還提供多平臺(tái)的客戶端,支持Web、桌面

    2024年02月05日
    瀏覽(15)
  • 【超詳細(xì)!超多圖!】【代碼管理】Python微信公眾號(hào)開發(fā)(3)- 服務(wù)器代碼上傳Github

    【超詳細(xì)!超多圖!】【代碼管理】Python微信公眾號(hào)開發(fā)(3)- 服務(wù)器代碼上傳Github

    前面的文章我們搭建了微信公眾號(hào)開發(fā)的服務(wù)器,寫了一點(diǎn)代碼。后面肯定會(huì)對(duì)代碼不斷的完善和迭代,那怎樣維護(hù)這些代碼呢? 可以通過GitHub進(jìn)行維護(hù)和版本管理。 本文主要帶你從0開始構(gòu)建起服務(wù)器和GitHub倉庫之間的聯(lián)系。 本文假設(shè)你已經(jīng)略懂基本的 git 指令: git init

    2024年02月02日
    瀏覽(27)
  • 【Azure】微軟 Azure 基礎(chǔ)解析(六)計(jì)算服務(wù)中的虛擬機(jī) VM、虛擬機(jī)規(guī)模集、Azure Functions 與 Azure 容器(ACI)

    【Azure】微軟 Azure 基礎(chǔ)解析(六)計(jì)算服務(wù)中的虛擬機(jī) VM、虛擬機(jī)規(guī)模集、Azure Functions 與 Azure 容器(ACI)

    本系列博文還在更新中,收錄在專欄:「Azure探秘:構(gòu)建云計(jì)算世界」 專欄中。 本系列文章列表如下: 【Azure】微軟 Azure 基礎(chǔ)解析(三)描述云計(jì)算運(yùn)營(yíng)中的 CapEx 與 OpEx,如何區(qū)分 CapEx 與 OpEx 【Azure】微軟 Azure 基礎(chǔ)解析(四)Azure核心體系結(jié)構(gòu)組件之?dāng)?shù)據(jù)中心、區(qū)域與區(qū)域

    2024年02月07日
    瀏覽(54)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包