From faf35c8dc757fb5a5b0a5d6c9799c1297ee7ee75 Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 20 May 2025 15:33:04 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md' --- src/pentesting-cloud/azure-security/az-services/az-misc.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/src/pentesting-cloud/azure-security/az-services/az-misc.md b/src/pentesting-cloud/azure-security/az-services/az-misc.md index 1fe3a52b8..0698ad0db 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-misc.md +++ b/src/pentesting-cloud/azure-security/az-services/az-misc.md @@ -4,7 +4,7 @@ ## Power Apps -Power Apps kan met plaaslike SQL-bedieners verbind, en selfs al is dit aanvanklik onverwags, is daar 'n manier om hierdie verbinding te laat uitvoer van arbitrêre SQL-navrae wat aanvallers kan toelaat om plaaslike SQL-bedieners te kompromitteer. +Power Apps kan met plaaslike SQL-bedieners verbind, en selfs al is dit aanvanklik onverwags, is daar 'n manier om hierdie verbinding te laat uitvoer van arbitrêre SQL-navrae wat aanvallers in staat kan stel om plaaslike SQL-bedieners te kompromitteer. Dit is die opsomming van die pos [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) waar jy 'n gedetailleerde verduideliking kan vind van hoe om Power Apps te misbruik om plaaslike SQL-bedieners te kompromitteer: