From 67c9bd450f7d83e5bcbef1e99b880de374508f5c Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 20 May 2025 15:33:04 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md' --- .../azure-security/az-services/az-misc.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-services/az-misc.md b/src/pentesting-cloud/azure-security/az-services/az-misc.md index 9e11e5b09..db5150edf 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-misc.md +++ b/src/pentesting-cloud/azure-security/az-services/az-misc.md @@ -4,12 +4,12 @@ ## Power Apps -Power AppsはオンプレミスのSQLサーバーに接続でき、最初は予期しないことかもしれませんが、この接続を利用して攻撃者がオンプレSQLサーバーを侵害する可能性のある任意のSQLクエリを実行する方法があります。 +Power AppsはオンプレミスのSQLサーバーに接続でき、最初は予期しないことかもしれませんが、この接続を利用して攻撃者がオンプレミスのSQLサーバーを侵害する可能性のある任意のSQLクエリを実行する方法があります。 -これは、オンプレSQLサーバーを侵害するためにPower Appsを悪用する方法の詳細な説明が記載されている投稿の要約です [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers): +これは、オンプレミスのSQLサーバーを侵害するためにPower Appsを悪用する方法の詳細な説明が記載されている投稿の要約です [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers): -- ユーザーが**オンプレSQL接続を使用するアプリケーションを作成し、それを全員と共有する**(意図的または偶然に)。 +- ユーザーが**オンプレミスのSQL接続を使用するアプリケーションを作成し、それを全員と共有する**(意図的または偶然に)。 - 攻撃者が新しいフローを作成し、**既存のSQL接続を使用して「Power Queryでデータを変換」アクションを追加する**。 -- 接続されたユーザーがSQL管理者であるか、なりすまし権限を持っている場合、またはデータベースに特権SQLリンクや平文の資格情報がある場合、または他の特権の平文資格情報を取得している場合、オンプレミスのSQLサーバーにピボットすることができます。 +- 接続されたユーザーがSQL管理者であるか、なりすまし権限を持っている場合、またはデータベースに特権のあるSQLリンクや平文の資格情報がある場合、または他の特権のある平文の資格情報を取得している場合、オンプレミスのSQLサーバーにピボットすることができます。 {{#include ../../../banners/hacktricks-training.md}}