mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-07 02:03:45 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'
This commit is contained in:
15
src/pentesting-cloud/azure-security/az-services/az-misc.md
Normal file
15
src/pentesting-cloud/azure-security/az-services/az-misc.md
Normal file
@@ -0,0 +1,15 @@
|
||||
# Az - प्रबंधन समूह, सदस्यताएँ और संसाधन समूह
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## पावर ऐप्स
|
||||
|
||||
पावर ऐप्स ऑन-प्रिमाइसेस SQL सर्वरों से कनेक्ट कर सकते हैं, और भले ही यह प्रारंभ में अप्रत्याशित हो, इस कनेक्शन को ऐसे तरीके से निष्पादित करने का एक तरीका है जो हमलावरों को ऑन-प्रिम SQL सर्वरों से समझौता करने की अनुमति दे सकता है।
|
||||
|
||||
यह उस पोस्ट का संक्षेप है [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) से जहाँ आप पावर ऐप्स का दुरुपयोग करके ऑन-प्रिम SQL सर्वरों से समझौता करने के तरीके का विस्तृत विवरण पा सकते हैं:
|
||||
|
||||
- एक उपयोगकर्ता एक एप्लिकेशन बनाता है जो **एक ऑन-प्रिम SQL कनेक्शन का उपयोग करता है और इसे सभी के साथ साझा करता है**, चाहे जानबूझकर या अनजाने में।
|
||||
- एक हमलावर एक नया फ्लो बनाता है और **मौजूदा SQL कनेक्शन का उपयोग करके “पावर क्वेरी के साथ डेटा को परिवर्तित करें” क्रिया जोड़ता है**।
|
||||
- यदि कनेक्टेड उपयोगकर्ता एक SQL प्रशासक है या उसके पास अनुकरण विशेषाधिकार हैं, या डेटाबेस में कोई विशेषाधिकार प्राप्त SQL लिंक या स्पष्ट पाठ क्रेडेंशियल हैं, या आपने अन्य विशेषाधिकार प्राप्त स्पष्ट पाठ क्रेडेंशियल प्राप्त किए हैं, तो आप अब एक ऑन-प्रिमाइसेस SQL सर्वर पर पिवट कर सकते हैं।
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user