mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-30 06:30:35 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'
This commit is contained in:
15
src/pentesting-cloud/azure-security/az-services/az-misc.md
Normal file
15
src/pentesting-cloud/azure-security/az-services/az-misc.md
Normal file
@@ -0,0 +1,15 @@
|
||||
# Az - Gruppi di gestione, Sottoscrizioni e Gruppi di risorse
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Power Apps
|
||||
|
||||
Power Apps può connettersi a server SQL on-premises e, anche se inizialmente inaspettato, c'è un modo per far sì che questa connessione esegua query SQL arbitrarie che potrebbero consentire agli attaccanti di compromettere i server SQL on-premises.
|
||||
|
||||
Questo è il riassunto del post [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) dove puoi trovare una spiegazione dettagliata su come abusare di Power Apps per compromettere i server SQL on-premises:
|
||||
|
||||
- Un utente crea un'applicazione che utilizza una **connessione SQL on-prem e la condivide con tutti**, sia intenzionalmente che involontariamente.
|
||||
- Un attaccante crea un nuovo flusso e aggiunge un'azione **“Trasforma dati con Power Query” utilizzando la connessione SQL esistente**.
|
||||
- Se l'utente connesso è un amministratore SQL o ha privilegi di impersonificazione, o ci sono collegamenti SQL privilegiati o credenziali in chiaro nei database, o hai ottenuto altre credenziali privilegiate in chiaro, ora puoi pivotare su un server SQL on-premises.
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user