mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 11:26:11 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'
This commit is contained in:
15
src/pentesting-cloud/azure-security/az-services/az-misc.md
Normal file
15
src/pentesting-cloud/azure-security/az-services/az-misc.md
Normal file
@@ -0,0 +1,15 @@
|
||||
# Az - Grupa za upravljanje, pretplate i grupe resursa
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Power Apps
|
||||
|
||||
Power Apps može da se poveže sa lokalnim SQL serverima, i čak i ako je to u početku neočekivano, postoji način da se ova veza izvrši proizvoljne SQL upite koji bi mogli omogućiti napadačima da kompromituju lokalne SQL servere.
|
||||
|
||||
Ovo je rezime iz posta [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) gde možete pronaći detaljno objašnjenje kako zloupotrebiti Power Apps za kompromitovanje lokalnih SQL servera:
|
||||
|
||||
- Korisnik kreira aplikaciju koja koristi **lokalnu SQL vezu i deli je sa svima**, bilo namerno ili nenamerno.
|
||||
- Napadač kreira novi tok i dodaje **akciju “Transformiši podatke pomoću Power Query” koristeći postojeću SQL vezu**.
|
||||
- Ako je povezani korisnik SQL administrator ili ima privilegije impersonacije, ili postoje bilo koje privilegovane SQL veze ili lozinke u čistom tekstu u bazama podataka, ili ste dobili druge privilegovane lozinke u čistom tekstu, sada možete preći na lokalni SQL server.
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user