# Az - Queue Storage Persistence {{#include ../../../banners/hacktricks-training.md}} ## Queue Für weitere Informationen siehe: {{#ref}} ../az-services/az-queue.md {{#endref}} ### Aktionen: `Microsoft.Storage/storageAccounts/queueServices/queues/write` Diese Berechtigung ermöglicht es einem Angreifer, Warteschlangen und deren Eigenschaften innerhalb des Speicherkontos zu erstellen oder zu ändern. Sie kann verwendet werden, um unbefugte Warteschlangen zu erstellen, Metadaten zu ändern oder Zugriffssteuerlisten (ACLs) zu ändern, um den Zugriff zu gewähren oder einzuschränken. Diese Fähigkeit könnte Arbeitsabläufe stören, bösartige Daten injizieren, sensible Informationen exfiltrieren oder Warteschlangeneinstellungen manipulieren, um weitere Angriffe zu ermöglichen. ```bash az storage queue create --name --account-name az storage queue metadata update --name --metadata key1=value1 key2=value2 --account-name az storage queue policy set --name --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name ``` ## Referenzen - [https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues](https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues) - [https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api](https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api) - [https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes](https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes) {{#include ../../../banners/hacktricks-training.md}}