Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'

This commit is contained in:
Translator
2025-05-20 15:33:04 +00:00
parent cda545cfbc
commit e6a7ce8b3a

View File

@@ -4,12 +4,12 @@
## Power Apps
Power Apps può connettersi a server SQL on-premises e, anche se inizialmente inaspettato, c'è un modo per far sì che questa connessione esegua query SQL arbitrarie che potrebbero consentire agli attaccanti di compromettere i server SQL on-premises.
Power Apps può connettersi a server SQL on-premises e, anche se inizialmente inaspettato, c'è un modo per far sì che questa connessione esegua query SQL arbitrarie che potrebbero consentire agli attaccanti di compromettere i server SQL on-prem.
Questo è il riassunto del post [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) dove puoi trovare una spiegazione dettagliata su come abusare di Power Apps per compromettere i server SQL on-premises:
Questo è il riassunto del post [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) dove puoi trovare una spiegazione dettagliata su come abusare di Power Apps per compromettere i server SQL on-prem:
- Un utente crea un'applicazione che utilizza una **connessione SQL on-prem e la condivide con tutti**, sia intenzionalmente che involontariamente.
- Un attaccante crea un nuovo flusso e aggiunge un'azione **“Trasforma dati con Power Query” utilizzando la connessione SQL esistente**.
- Se l'utente connesso è un amministratore SQL o ha privilegi di impersonificazione, o ci sono collegamenti SQL privilegiati o credenziali in chiaro nei database, o hai ottenuto altre credenziali privilegiate in chiaro, ora puoi pivotare su un server SQL on-premises.
- Se l'utente connesso è un amministratore SQL o ha privilegi di impersonificazione, o ci sono collegamenti SQL privilegiati o credenziali in chiaro nei database, o hai ottenuto altre credenziali privilegiate in chiaro, ora puoi pivotare su un server SQL on-prem.
{{#include ../../../banners/hacktricks-training.md}}