Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'

This commit is contained in:
Translator
2025-05-20 15:18:30 +00:00
parent 09652acffd
commit 559694003f

View File

@@ -0,0 +1,15 @@
# Az - 관리 그룹, 구독 및 리소스 그룹
{{#include ../../../banners/hacktricks-training.md}}
## Power Apps
Power Apps는 온프레미스 SQL 서버에 연결할 수 있으며, 처음에는 예상치 못한 일이지만, 이 연결을 통해 공격자가 온프레미스 SQL 서버를 손상시킬 수 있는 임의의 SQL 쿼리를 실행할 수 있는 방법이 있습니다.
다음은 [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) 게시물의 요약으로, Power Apps를 악용하여 온프레미스 SQL 서버를 손상시키는 방법에 대한 자세한 설명을 찾을 수 있습니다:
- 사용자가 **온프레미스 SQL 연결을 사용하고 이를 모든 사람과 공유하는** 애플리케이션을 생성합니다. 이는 의도적으로 또는 우연히 발생할 수 있습니다.
- 공격자가 새로운 흐름을 생성하고 **기존 SQL 연결을 사용하여 “Power Query로 데이터 변환” 작업을 추가합니다**.
- 연결된 사용자가 SQL 관리자이거나 임시 권한이 있거나, 데이터베이스에 특권 SQL 링크나 평문 자격 증명이 있거나, 다른 특권 평문 자격 증명을 얻었다면, 이제 온프레미스 SQL 서버로 피벗할 수 있습니다.
{{#include ../../../banners/hacktricks-training.md}}