diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md new file mode 100644 index 000000000..0816970c3 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md @@ -0,0 +1,29 @@ +# Az - Queue Storage Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## Queue + +Daha fazla bilgi için kontrol edin: + +{{#ref}} +../az-services/az-queue.md +{{#endref}} + +### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write` + +Bu izin, bir saldırganın depolama hesabı içinde kuyruklar ve bunların özelliklerini oluşturmasına veya değiştirmesine olanak tanır. Yetkisiz kuyruklar oluşturmak, meta verileri değiştirmek veya erişim kontrol listelerini (ACL'ler) değiştirerek erişimi vermek veya kısıtlamak için kullanılabilir. Bu yetenek, iş akışlarını kesintiye uğratabilir, kötü niyetli veriler enjekte edebilir, hassas bilgileri dışarı sızdırabilir veya daha fazla saldırıyı mümkün kılmak için kuyruk ayarlarını manipüle edebilir. +```bash +az storage queue create --name --account-name + +az storage queue metadata update --name --metadata key1=value1 key2=value2 --account-name + +az storage queue policy set --name --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name +``` +## Referanslar + +- [https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues](https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues) +- [https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api](https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api) +- [https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes](https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes) + +{{#include ../../../banners/hacktricks-training.md}}