mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-26 12:51:33 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'
This commit is contained in:
@@ -4,9 +4,9 @@
|
||||
|
||||
## पावर ऐप्स
|
||||
|
||||
पावर ऐप्स ऑन-प्रिमाइसेस SQL सर्वरों से कनेक्ट कर सकते हैं, और भले ही यह प्रारंभ में अप्रत्याशित हो, इस कनेक्शन को ऐसे तरीके से निष्पादित करने का एक तरीका है जो हमलावरों को ऑन-प्रिम SQL सर्वरों से समझौता करने की अनुमति दे सकता है।
|
||||
पावर ऐप्स ऑन-प्रिमाइसेस SQL सर्वरों से कनेक्ट कर सकते हैं, और भले ही यह प्रारंभ में अप्रत्याशित हो, इस कनेक्शन को ऐसे तरीके से निष्पादित किया जा सकता है जो हमलावरों को ऑन-प्रिम SQL सर्वरों से समझौता करने की अनुमति दे सकता है।
|
||||
|
||||
यह उस पोस्ट का संक्षेप है [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) से जहाँ आप पावर ऐप्स का दुरुपयोग करके ऑन-प्रिम SQL सर्वरों से समझौता करने के तरीके का विस्तृत विवरण पा सकते हैं:
|
||||
यह उस पोस्ट का संक्षेप है [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) जहाँ आप जान सकते हैं कि पावर ऐप्स का दुरुपयोग करके ऑन-प्रिम SQL सर्वरों से समझौता कैसे किया जा सकता है:
|
||||
|
||||
- एक उपयोगकर्ता एक एप्लिकेशन बनाता है जो **एक ऑन-प्रिम SQL कनेक्शन का उपयोग करता है और इसे सभी के साथ साझा करता है**, चाहे जानबूझकर या अनजाने में।
|
||||
- एक हमलावर एक नया फ्लो बनाता है और **मौजूदा SQL कनेक्शन का उपयोग करके “पावर क्वेरी के साथ डेटा को परिवर्तित करें” क्रिया जोड़ता है**।
|
||||
|
||||
Reference in New Issue
Block a user