From fbacdf313b2c4aeb1f22a046320017de57a39db6 Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 20 May 2025 15:18:28 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md' --- .../azure-security/az-services/az-misc.md | 15 +++++++++++++++ 1 file changed, 15 insertions(+) create mode 100644 src/pentesting-cloud/azure-security/az-services/az-misc.md diff --git a/src/pentesting-cloud/azure-security/az-services/az-misc.md b/src/pentesting-cloud/azure-security/az-services/az-misc.md new file mode 100644 index 000000000..617309df5 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-misc.md @@ -0,0 +1,15 @@ +# Az - 管理组、订阅和资源组 + +{{#include ../../../banners/hacktricks-training.md}} + +## Power Apps + +Power Apps 可以连接到本地 SQL 服务器,即使最初没有预料到,也有一种方法可以使此连接执行任意 SQL 查询,从而允许攻击者妥协本地 SQL 服务器。 + +这是来自帖子 [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) 的总结,您可以在其中找到详细说明如何滥用 Power Apps 来妥协本地 SQL 服务器: + +- 用户创建一个使用 **本地 SQL 连接并与所有人共享** 的应用程序,无论是故意还是无意。 +- 攻击者创建一个新流程,并添加 **“使用 Power Query 转换数据”** 操作,使用现有的 SQL 连接。 +- 如果连接的用户是 SQL 管理员或具有模拟权限,或者数据库中存在任何特权 SQL 链接或明文凭据,或者您获得了其他特权明文凭据,您现在可以转向本地 SQL 服务器。 + +{{#include ../../../banners/hacktricks-training.md}}