Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md

1.7 KiB

Az - Queue Storage Persistence

{{#include ../../../banners/hacktricks-training.md}}

Queue

Für weitere Informationen siehe:

{{#ref}} ../az-services/az-queue.md {{#endref}}

Aktionen: Microsoft.Storage/storageAccounts/queueServices/queues/write

Diese Berechtigung ermöglicht es einem Angreifer, Warteschlangen und deren Eigenschaften innerhalb des Speicherkontos zu erstellen oder zu ändern. Sie kann verwendet werden, um unbefugte Warteschlangen zu erstellen, Metadaten zu ändern oder Zugriffssteuerlisten (ACLs) zu ändern, um den Zugriff zu gewähren oder einzuschränken. Diese Fähigkeit könnte Arbeitsabläufe stören, bösartige Daten injizieren, sensible Informationen exfiltrieren oder Warteschlangeneinstellungen manipulieren, um weitere Angriffe zu ermöglichen.

az storage queue create --name <new-queue-name> --account-name <storage-account>

az storage queue metadata update --name <queue-name> --metadata key1=value1 key2=value2 --account-name <storage-account>

az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>

Referenzen

{{#include ../../../banners/hacktricks-training.md}}