Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'

This commit is contained in:
Translator
2025-05-20 15:18:28 +00:00
parent 81cdcdbea9
commit fbacdf313b

View File

@@ -0,0 +1,15 @@
# Az - 管理组、订阅和资源组
{{#include ../../../banners/hacktricks-training.md}}
## Power Apps
Power Apps 可以连接到本地 SQL 服务器,即使最初没有预料到,也有一种方法可以使此连接执行任意 SQL 查询,从而允许攻击者妥协本地 SQL 服务器。
这是来自帖子 [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) 的总结,您可以在其中找到详细说明如何滥用 Power Apps 来妥协本地 SQL 服务器:
- 用户创建一个使用 **本地 SQL 连接并与所有人共享** 的应用程序,无论是故意还是无意。
- 攻击者创建一个新流程,并添加 **“使用 Power Query 转换数据”** 操作,使用现有的 SQL 连接。
- 如果连接的用户是 SQL 管理员或具有模拟权限,或者数据库中存在任何特权 SQL 链接或明文凭据,或者您获得了其他特权明文凭据,您现在可以转向本地 SQL 服务器。
{{#include ../../../banners/hacktricks-training.md}}