mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-04 11:07:37 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'
This commit is contained in:
15
src/pentesting-cloud/azure-security/az-services/az-misc.md
Normal file
15
src/pentesting-cloud/azure-security/az-services/az-misc.md
Normal file
@@ -0,0 +1,15 @@
|
||||
# Az - Groupes de gestion, Abonnements & Groupes de ressources
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Power Apps
|
||||
|
||||
Power Apps peut se connecter à des serveurs SQL sur site, et même si cela semble initialement inattendu, il existe un moyen de faire en sorte que cette connexion exécute des requêtes SQL arbitraires qui pourraient permettre aux attaquants de compromettre des serveurs SQL sur site.
|
||||
|
||||
Voici le récapitulatif du post [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) où vous pouvez trouver une explication détaillée sur la façon d'abuser de Power Apps pour compromettre des serveurs SQL sur site :
|
||||
|
||||
- Un utilisateur crée une application qui utilise une **connexion SQL sur site et la partage avec tout le monde**, soit intentionnellement, soit par inadvertance.
|
||||
- Un attaquant crée un nouveau flux et ajoute une **action “Transformer les données avec Power Query” en utilisant la connexion SQL existante**.
|
||||
- Si l'utilisateur connecté est un administrateur SQL ou a des privilèges d'usurpation, ou s'il existe des liens SQL privilégiés ou des identifiants en clair dans les bases de données, ou si vous avez obtenu d'autres identifiants privilégiés en clair, vous pouvez maintenant pivoter vers un serveur SQL sur site.
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user