访问通过针对Entra ID的OAuth认证授予,并且仅限于用户可访问的信息,就像任何其他使用Graph API与SharePoint Online和OneDrive for Business交互的应用一样...在配置过程中,管理员可以选择同步所有文件,或将连接器范围限定到特定站点和文件夹,同步的副本将在ChatGPT中显示为'管理员管理'的文件。...SharePoint连接器总体而言,新版本的ChatGPT连接器似乎使用应用程序权限(如Sites.Read.All和Files.Read.All)来访问SharePoint和OneDrive内容并将其同步到...使用Graph权限读取SharePoint的应用示例可在此处找到。...似乎一旦连接器将SharePoint Online站点复制到ChatGPT,Microsoft 365租户就会面临失去对信息控制的风险。
这种高频、合法的使用模式使得攻击者可轻易将恶意链接嵌入伪造的业务邮件中,例如:“您有一份待审阅的Q3财报,请点击此处查看”。...更关键的是,SharePoint支持动态生成临时共享链接,且可通过Microsoft Graph API进行程序化管理。...4.1 网络层异常检测尽管SharePoint域名合法,但钓鱼页面通常托管于非标准路径(如/Shared Documents/phish/),且访问频率异常。...(如普通员工创建大量登录页面)以下Python脚本示例展示如何通过Microsoft Graph API审计可疑共享项:import requestsimport jsondef detect_suspicious_sharing...页面中输入邮箱/密码(正常场景下SharePoint不收集凭证)页面停留时间过短(中连续跳转多个非文档类页面可在终端部署轻量级浏览器扩展,监控DOM中是否存在伪造的Microsoft
据CyberPress披露,攻击者通过已被攻陷的Microsoft 365账户创建真实的OneDrive或SharePoint文件共享链接,并在邮件中嵌入“文档已安全加密,请登录查看”等诱导性文案,大幅提升用户点击意愿...此类链接初期指向微软官方域名(如1drv.ms、sharepoint.com),通过SPF/DKIM验证,有效绕过传统邮件安全网关的外部域名过滤策略;随后,页面内嵌按钮或评论区中的二次跳转链接将用户导向仿冒登录门户...关键词:OneDrive钓鱼;云跳板攻击;中间人代理;条件访问;CASB;会话连续性;无密码认证1 引言在企业全面拥抱云协作的时代,Microsoft 365生态中的OneDrive与SharePoint...以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。例如,若某会话在访问1drv.ms后5秒内出现在非微软域名的登录页,则极可能为钓鱼。
SharePoint 托管工作台在真实的 SharePoint 环境中运行,这意味着组件可以使用 SharePoint API,包括 SharePoint REST API。...站点 +后缀/_layouts/workbench.aspx "initialPage": "https://{你自己的的SharePoint站点}/_layouts/15/workbench.aspx...REST API检索数据 SpFxHttpClientDemoWebPart.ts 导入类 import { SPHttpClient, SPHttpClientResponse } from '@microsoft..._countries = response; this.render(); }); } //该方法使用SharePoint REST API从Countries列表中检索列表项。...它将使用spHttpClient对象来查询SharePoint REST API。
简单来说,它将企业内部的各种数据源(如邮件、文档、日历、联系人等)通过 Microsoft Graph 连接起来,形成一个结构化的知识图谱,然后利用这个知识图谱来增强 RAG 系统的检索能力,从而提升大语言模型...使用 Microsoft Graph API 来安全、高效地访问这些数据。 数据连接器需要处理各种数据格式和结构,并将其转换为统一的中间表示形式。...使用图查询语言(如 Gremlin、Cypher 等)来执行复杂的图查询。 检索器需要支持各种检索策略,如关键词检索、语义检索、关系检索等。...适用于对数据安全和隐私有较高要求的场景。 需要自行维护和管理所有组件。 云部署: 将 GraphRAG 的部分或全部组件部署在云平台上,如 Azure、AWS、GCP 等。...配置数据连接器: 根据实际数据源配置数据连接器,包括 Microsoft Graph API 的访问权限、数据源的连接信息等。
八个多小时前微软在Microsoft 365状态Twitter官方帐户上透露:“我们接到了有关用户无法访问Microsoft Teams或使用任何功能的报告。”...微软证实了这些问题,声称随后的Microsoft 365中断仅仅影响与Teams集成的服务。...(发送邮件出现延迟) •Microsoft 365 管理员中心(无法访问) •多项服务内的Microsoft Word(无法加载) •Microsoft Forms(无法通过Teams来使用) •Microsoft...Graph API(任何依赖此API的服务都可能受到影响) •Office Online(Microsoft Word 访问问题) •SharePoint Online(Microsoft Word...访问问题) •Project Online(无法访问) •PowerPlatform和PowerAutomate(无法使用数据库创建环境) •Microsoft Managed Destop内的自动补丁
0x00概述 在Microsoft SharePoint Server 2019中发现了一个服务器端请求伪造(SSRF),它允许远程身份验证用户向任意URL发送HTTP(S)请求并读取响应...)0x02受影响版本 Microsoft SharePoint Server 2019 Microsoft.SharePoint.ServerStub.SPWebServerStub...的时候,找到了/_api/web/ExecuteRemoteLOB中有"Remote"的操作,经过调试,Microsoft.SharePoint.BusinessData.SystemSpecific.OData.ODataHybridHelper.InvokeODataService...(Stream inputStream) 在Microsoft.SharePoint.dll中的函数处理的,它的作用类似于HTTP代理服务。...SharePoint站点。
Graph API 的代码示例,验证防御措施的可行性。...自动邀请:当外部用户首次访问受保护的应用(如 SharePoint Online)时,系统可自动触发邀请流程。...一旦获得权限,攻击者可通过 Microsoft Graph API 发送邀请。...由于整个流程使用合法 API 且经身份验证,邮件完全合规。...;即使绕过(如使用管理员账户),邮件也被标记,用户识别率提升 78%。此外,通过 Graph API 监控,我们能在 5 分钟内检测到异常邀请模式并自动响应。
会话重用:攻击者利用窃取的Cookie,在任何地点、任何设备上构造HTTP请求访问Office 365 API。...攻击者通过精心设计,使用全西里尔字母拼写常见单词(如microsoft的西里尔变体),成功绕过了浏览器的视觉警告机制。...会话重用验证:利用Python的requests库,我们将窃取的Cookie注入到新的HTTP请求中,尝试访问https://graph.microsoft.com/v1.0/me接口。...Microsoft Graph API获取用户信息response = requests.get("https://graph.microsoft.com/v1.0/me", headers=headers...实施逻辑:设备合规性检查:配置CA策略,要求所有访问Exchange Online、SharePoint等应用的用户必须使用标记为“合规”的设备。
在邮件HTML中,按钮标签(如“Open Document”)被包裹在带有padding样式的元素内。...搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...此后,即使原始凭证被重置,攻击者仍可通过OAuth令牌维持API级访问,实现长期潜伏。...以下Python脚本利用Microsoft Graph API实现授权审计:import requestsdef audit_oauth_apps(user_token):headers = {"Authorization...": f"Bearer {user_token}"}url = "https://graph.microsoft.com/v1.0/me/oauth2PermissionGrants"response
使用 Business Chat 和 SharePoint 中的 Microsoft 365 Copilot 和 Copilot 代理释放组织内容的价值。...如何使用Copilot 代理 要使用 SharePoint 中的 Copilot 代理,其实很简单,只需要在SharePoint 中选中想要投喂的文件或文件夹,点击“创建copilot代理”: 只需几秒钟时间...SharePoint 中的代理保存为 Copilot 文件,存储在启动代理的站点中,确保对站点内容的一致管理和治理。...对 SharePoint 站点具有编辑权限的任何人(如站点成员)都可以创建范围限定为他们选择的内容的代理,并且该代理将遵守每个用户的 SharePoint 权限和组织的安全策略。...个人家庭版Microsoft 365用户订阅copilot pro无法使用此功能。
我写过一篇文章 《拥抱开源,Office 365开发迎来新时代》,给大家介绍了Office 365开发的典型场景是如何支持开源平台的:Office 365通过Microsoft Graph,以REST...API的方式提供服务,任何开发平台都可以很方便地与其进行集成;Office Add-ins,SharePoint Add-ins和Microsoft Teams Apps开发,都可以基于标准的Web开发技术栈来实现...大家知道,.NET从头到脚都是已经完全开源了的,针对Office 365的这些开发场景,是否有开箱即用的模板可供大家使用呢?...这一套模板库,不仅仅可以降低广大的.NET 开发人员(准确地说是.NET Core开发人员)学习和使用Office 365开发平台的门槛(尤其是如何在不同的场景下完成OAuth认证以及快速通过实例学习Graph...的典型功能),还有一个独特的价值是可以让你在国际版和国内版这两个平台的选择和切换过程中少走一些弯路,我相信真正做过这方面开发的朋友们现在一定是热泪盈眶的表情。
而且更让人头疼的是 SharePoint Online 的认证方式。(关于 REST API 的使用,我会在随后的文章中介绍,这里只是让大家感受一下使用的感受。)...这就是本文的前提背景,找一个工具来把我们从繁琐的工作中解脱出来。它就是 Microsoft Office 365 API Tools for Visual Studio 2013。...这个过程中工具对将你添加的服务注册到 Microsoft Azure Active Directory 中。这里的配置会在应用进行登录认证的时候提示给用户,类似于微博 API 认证过程。 ? 2....在代码中整合 Office 365 API 代码中 Office 365 API 的整个分为三个步骤: (1)....用于下一步访问数据之用。
研究发现,此类攻击普遍利用合法协作平台(如Microsoft 365、Google Workspace)作为初始入口,并通过OAuth滥用或会话令牌窃取绕过多因素认证。...例如,发送一封看似来自《卫报》记者的邮件:“我们正在撰写关于您提案的报道,请在此OneDrive链接中查看事实核查草稿”,链接指向攻击者控制的SharePoint站点,页面模仿Microsoft登录界面...(2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...部分样本还部署了基于OAuth应用的持久化后门:POST https://graph.microsoft.com/v1.0/me/mailFolders/inbox/messageRulesAuthorization...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。
此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...关键词:OAuth 同意滥用;假冒微软应用;Entra ID;多因素认证绕过;Graph API;条件访问1 引言多因素认证(MFA)作为现代身份安全的核心防线,已在绝大多数企业环境中广泛部署。...Sign、DocuSign或SharePoint协作工具,向目标用户发送“文档待签署”或“需重新授权访问”通知。...2 攻击技术原理与实施路径2.1 OAuth 2.0 用户同意机制回顾在Microsoft Entra ID中,第三方应用若需访问用户资源(如邮件、日历),必须通过OAuth 2.0授权码流程获取权限。...;应用使用令牌调用Microsoft Graph API。
攻击流程如下:用户点击钓鱼邮件中的链接,访问攻击者控制的仿冒登录页(如secure-microsoft-login[.]xyz);该页面实际是一个反向代理,将用户所有请求(包括输入的用户名、密码、MFA...动态码在有效窗口内被使用推送通知(如Microsoft Authenticator) 部分 若用户习惯性批准,仍可绕过FIDO2/WebAuthn(安全密钥) 否(理想情况下) 绑定特定RP(Relying...SharePoint站点。...以下Python脚本模拟检测异常会话(基于Microsoft Graph API):import requestsfrom datetime import datetime, timedeltaGRAPH_API_TOKEN...$filter=userPrincipalName eq '{user_id}'&$top=10"headers = {"Authorization": f"Bearer {GRAPH_API_TOKEN
用户可以通过 Windows Live SkyDrive 服务(Microsoft 的免费在线存储区域)保存各自的文档 ,SkyDrive 完全是一个联机存储站点。...使用 SharePoint 的企业可以为这些文档创建存储库,以将其内部存储在他们的 SharePoint 服务器中。...最后,使用特定 Microsoft 在线服务(如 SharePoint Online)的公司可以将文档存储在云中。...首先,在 Word 中创建或打开一篇文档,然后单击“文件”菜单访问 Backstage。初次使用 Office 2010 时,可通过 Backstage 快速保存和打开文档及运行其他常用命令。...关于Office Web Apps的更多信息请访问http://www.microsoft.com/office/2010/zh/office-web-apps/default.aspx。
SharePoint 2013中的工作流概述 在SharePoint 2013中,Workflow(建立在Windows Workflow Foundation 4.5)和WCF承载在Workflow...为了侦听工作流的SharePoint事件(如itemCreated、itemUpdated),平台将通过使用Windows Azure Service Bus(服务总线,由OAuth进行协调)传送到 Workflow...对于回程,将使用SharePoint REST API回掉到SharePoint。...(具体详情参见http://msdn.microsoft.com/zh-cn/library/jj163181.aspx),以下图示即工作流基础结构的高级体系结构: ?...测试是否正确安装和配置SharePoint Workflow 2013 用SharePoint 2013 Designer打开相应站点,创建工作流,选择SharePoint 2013工作流,如下所示:
例如,一封标题为“您有1个未读的共享文档”的邮件,其发件人显示为“Microsoft SharePoint no-reply@microsoft.com”,内容包含一个“立即查看”按钮。...这些内容均来自M365真实通知模板,且常通过移动端推送(如Outlook App通知)增强紧迫感。邮件HTML中嵌入真实Microsoft Logo与CSS样式,提升视觉可信度。...[legit-vendor].com被用于钓鱼;低信誉云静态站点:如GitHub Pages (*.github.io)、Azure Blob Storage (*.blob.core.windows.net...获得有效会话后,攻击者通过Graph API注册恶意OAuth应用:POST https://graph.microsoft.com/v1.0/applicationsContent-Type: application...应转向情境化训练:演示如何检查浏览器地址栏中的根域名(如login.microsoftonline.com而非microsoft-office.com);教育用户:MFA推送不应在无主动登录时出现;推广
在双层拓扑结构中: 1.Database Server 表示数据库服务器的地址(这里使用的是默认的数据库实例),是一台独立的服务器并且拥有比较强劲的性能。...安装并配置OWA 配置和需要注意的事项具体可以参考此文章: http://technet.microsoft.com/zh-cn/library/ff431687.aspx 安装完毕后,创建 SharePoint...创建 SharePoint 2013 和 Office Web Apps Server 之间的绑定 登陆SharePoint Central Administration,创建备用访问映射,如下截图所示...站点,在 SharePoint 2013 中,确保不是作为系统帐户登录的(如当前登录的用户名显示为 sharepoint\system,该用户就无法使用 Office Web Apps 编辑或查看文档)...小结 本文主要讲解了怎样构建一个SharePoint Farm,并且Farm中包含了各自独立的服务器,虽然不是很复杂,但对于小公司来说已经要求很高了。