From cda545cfbc693ec714258d9e7071f74d7269e783 Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 20 May 2025 15:18:35 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md' --- .../azure-security/az-services/az-misc.md | 15 +++++++++++++++ 1 file changed, 15 insertions(+) create mode 100644 src/pentesting-cloud/azure-security/az-services/az-misc.md diff --git a/src/pentesting-cloud/azure-security/az-services/az-misc.md b/src/pentesting-cloud/azure-security/az-services/az-misc.md new file mode 100644 index 000000000..b93d34580 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-misc.md @@ -0,0 +1,15 @@ +# Az - Gruppi di gestione, Sottoscrizioni e Gruppi di risorse + +{{#include ../../../banners/hacktricks-training.md}} + +## Power Apps + +Power Apps può connettersi a server SQL on-premises e, anche se inizialmente inaspettato, c'è un modo per far sì che questa connessione esegua query SQL arbitrarie che potrebbero consentire agli attaccanti di compromettere i server SQL on-premises. + +Questo è il riassunto del post [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) dove puoi trovare una spiegazione dettagliata su come abusare di Power Apps per compromettere i server SQL on-premises: + +- Un utente crea un'applicazione che utilizza una **connessione SQL on-prem e la condivide con tutti**, sia intenzionalmente che involontariamente. +- Un attaccante crea un nuovo flusso e aggiunge un'azione **“Trasforma dati con Power Query” utilizzando la connessione SQL esistente**. +- Se l'utente connesso è un amministratore SQL o ha privilegi di impersonificazione, o ci sono collegamenti SQL privilegiati o credenziali in chiaro nei database, o hai ottenuto altre credenziali privilegiate in chiaro, ora puoi pivotare su un server SQL on-premises. + +{{#include ../../../banners/hacktricks-training.md}}