Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md

1.5 KiB
Raw Blame History

Az - Queue Storage Persistence

{{#include ../../../banners/hacktricks-training.md}}

Queue

有关更多信息,请查看:

{{#ref}} ../az-services/az-queue.md {{#endref}}

Actions: Microsoft.Storage/storageAccounts/queueServices/queues/write

此权限允许攻击者在存储帐户内创建或修改队列及其属性。它可以用于创建未经授权的队列、修改元数据或更改访问控制列表ACL以授予或限制访问。此能力可能会干扰工作流程、注入恶意数据、外泄敏感信息或操纵队列设置以启用进一步的攻击。

az storage queue create --name <new-queue-name> --account-name <storage-account>

az storage queue metadata update --name <queue-name> --metadata key1=value1 key2=value2 --account-name <storage-account>

az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>

参考

{{#include ../../../banners/hacktricks-training.md}}