PL/pgSQL Password Bruteforce
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vind meer inligting oor hierdie aanval in die oorspronklike dokument.
PL/pgSQL is 'n volledig funksionele programmeertaal wat verder gaan as die vermoëns van SQL deur verbeterde prosedurele beheer aan te bied. Dit sluit die gebruik van lusse en verskeie beheersstrukture in. Funksies wat in die PL/pgSQL-taal geskep is, kan deur SQL-verklarings en triggers aangeroep word, wat die omvang van operasies binne die databasisomgewing verbreed.
Jy kan hierdie taal misbruik om PostgreSQL te vra om die gebruikers se akrediteer te brute-force, maar dit moet op die databasis bestaan. Jy kan die bestaan daarvan verifieer met:
Deur die verstek is die skep van funksies 'n voorreg wat aan PUBLIC toegeken word, waar PUBLIC na elke gebruiker op daardie databasisstelsel verwys. Om dit te voorkom, kon die administrateur die USAGE-voorreg uit die PUBLIC-domein herroep het:
In daardie geval sou ons vorige navraag verskillende resultate lewer:
Let daarop dat vir die volgende skrip om te werk die funksie dblink
moet bestaan. As dit nie bestaan nie, kan jy probeer om dit te skep met
Hier is hoe jy 'n 4 karakters wagwoord brute force kan uitvoer:
Note dat selfs die brute-forcing van 4 karakters 'n paar minute kan neem.
Jy kan ook 'n woordlys aflaai en slegs daardie wagwoorde probeer (woordeboekaanval):
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)