From e6a7ce8b3a82267ad2291f8692f3ffe9529eb101 Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 20 May 2025 15:33:04 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md' --- src/pentesting-cloud/azure-security/az-services/az-misc.md | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-services/az-misc.md b/src/pentesting-cloud/azure-security/az-services/az-misc.md index b93d34580..ff1d374d8 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-misc.md +++ b/src/pentesting-cloud/azure-security/az-services/az-misc.md @@ -4,12 +4,12 @@ ## Power Apps -Power Apps può connettersi a server SQL on-premises e, anche se inizialmente inaspettato, c'è un modo per far sì che questa connessione esegua query SQL arbitrarie che potrebbero consentire agli attaccanti di compromettere i server SQL on-premises. +Power Apps può connettersi a server SQL on-premises e, anche se inizialmente inaspettato, c'è un modo per far sì che questa connessione esegua query SQL arbitrarie che potrebbero consentire agli attaccanti di compromettere i server SQL on-prem. -Questo è il riassunto del post [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) dove puoi trovare una spiegazione dettagliata su come abusare di Power Apps per compromettere i server SQL on-premises: +Questo è il riassunto del post [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) dove puoi trovare una spiegazione dettagliata su come abusare di Power Apps per compromettere i server SQL on-prem: - Un utente crea un'applicazione che utilizza una **connessione SQL on-prem e la condivide con tutti**, sia intenzionalmente che involontariamente. - Un attaccante crea un nuovo flusso e aggiunge un'azione **“Trasforma dati con Power Query” utilizzando la connessione SQL esistente**. -- Se l'utente connesso è un amministratore SQL o ha privilegi di impersonificazione, o ci sono collegamenti SQL privilegiati o credenziali in chiaro nei database, o hai ottenuto altre credenziali privilegiate in chiaro, ora puoi pivotare su un server SQL on-premises. +- Se l'utente connesso è un amministratore SQL o ha privilegi di impersonificazione, o ci sono collegamenti SQL privilegiati o credenziali in chiaro nei database, o hai ottenuto altre credenziali privilegiate in chiaro, ora puoi pivotare su un server SQL on-prem. {{#include ../../../banners/hacktricks-training.md}}