익명 Blob 액세스
3080 단어 pentestcloudsecurityazure
"스토리지 계정"은 클라우드에 데이터를 저장하기 위해 Azure에서 제공하는 서비스입니다. 저장소 계정은 다음을 저장하는 데 사용할 수 있습니다.
이 자습서에서는 Blob 섹션에 중점을 둘 것입니다. Blob은 컨테이너 내에 저장되며 저장소 계정 내에 여러 컨테이너를 가질 수 있습니다. 컨테이너를 만들 때 Azure는 공용 액세스에 대해 부여한 권한을 묻습니다. 다음 중에서 선택할 수 있습니다.
짐작하셨겠지만 컨테이너 액세스 권한을 부여하면 컨테이너에 저장된 모든 파일을 아무 권한 없이 다운로드하는 데 쉽게 악용될 수 있습니다. 스토리지 계정 이름과 컨테이너 이름만 알고 있으면 열거할 수 있기 때문입니다. 단어 목록과 함께.
익명 Blob 액세스 악용
이제 이것이 남용될 수 있는 방법과 Azure에서 안전하지 않은 스토리지를 검색하는 방법을 설명하는 수천 개의 문서가 있지만 작업을 더 쉽게 하기 위해 TL:DR을 수행하겠습니다. 가장 쉬운 방법 중 하나는 MicroBurst를 사용하여 검색할 스토리지 계정 이름을 제공하고 Misc/permutations.txt에 저장된 단어 목록을 기반으로 컨테이너가 존재하는지 확인하는 것입니다.
PS > import-module .\MicroBurst.psm1
PS> Invoke-EnumerateAzureBlobs -Base 0xpwnstorageacc
Found Storage Account - 0xpwnstorageacc.blob.core.windows.net
Found Container - 0xpwnstorageacc.blob.core.windows.net/public
Public File Available: https://0xpwnstorageacc.blob.core.windows.net/public/flag.txt
또는 컨테이너 이름 뒤에 ?restype=container&comp=list를 추가합니다.
https://<storage_account>.blob.core.windows.net/<container>?restype=container&comp=list
산출:
<EnumerationResults ContainerName="https://0xpwnstorageacc.blob.core.windows.net/public">
<Blobs>
<Blob>
<Name>flag.txt</Name>
<Url>
https://0xpwnstorageacc.blob.core.windows.net/public/flag.txt
</Url>
<Properties>
<Last-Modified>Sat, 05 Mar 2022 18:02:14 GMT</Last-Modified>
<Etag>0x8D9FED247B7848D</Etag>
<Content-Length>34</Content-Length>
<Content-Type>text/plain</Content-Type>
<Content-Encoding/>
<Content-Language/>
<Content-MD5>lur6Yvd173x6Zl1HUGvtag==</Content-MD5>
<Cache-Control/>
<BlobType>BlockBlob</BlobType>
<LeaseStatus>unlocked</LeaseStatus>
</Properties>
</Blob>
</Blobs>
<NextMarker/>
</EnumerationResults>
Reference
이 문제에 관하여(익명 Blob 액세스), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/cheahengsoon/anonymous-blob-access-2fd6텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)