PostgreSQL injection
As jy belangstel in 'n hacking loopbaan en die onhackbare hack - ons is op soek na mense! (vloeiend in Pools, geskryf en gesproke, vereis).
Hierdie bladsy het ten doel om verskillende truuks te verduidelik wat jou kan help om 'n SQL-inspuiting in 'n postgresql databasis te benut en om die truuks aan te vul wat jy kan vind op https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md
Netwerk Interaksie - Privilege Escalation, Port Scanner, NTLM uitdaging antwoord openbaar & Exfiltrasie
Die PostgreSQL module dblink
bied vermoëns om met ander PostgreSQL instansies te verbind en TCP verbindings uit te voer. Hierdie funksies, gekombineer met die COPY FROM
funksionaliteit, stel aksies soos privilege escalasie, port scanning, en NTLM uitdaging antwoord vang in staat. Vir gedetailleerde metodes om hierdie aanvalle uit te voer, kyk hoe om hierdie aanvalle uit te voer.
Exfiltrasie voorbeeld met dblink en groot voorwerpe
Jy kan hierdie voorbeeld lees om 'n CTF voorbeeld te sien van hoe om data binne groot voorwerpe te laai en dan die inhoud van groot voorwerpe binne die gebruikersnaam van die funksie dblink_connect
te exfiltreer.
PostgreSQL Aanvalle: Lees/skryf, RCE, privesc
Kyk hoe om die gasheer te kompromitteer en privileges van PostgreSQL te verhoog in:
5432,5433 - Pentesting PostgresqlWAF omseiling
PostgreSQL String funksies
Die manipulasie van strings kan jou help om WAFs of ander beperkings te omseil. Op hierdie bladsy kan jy nuttige String funksies vind.
Gestapelde Vrae
Onthou dat postgresql gestapelde vrae ondersteun, maar verskeie toepassings sal 'n fout gooi as 2 antwoorde teruggestuur word wanneer net 1 verwag word. Maar, jy kan steeds die gestapelde vrae misbruik via Tyd inspuiting:
XML truuks
query_to_xml
Hierdie funksie sal al die data in XML-formaat in net een lêer teruggee. Dit is ideaal as jy 'n groot hoeveelheid data in net 1 ry wil dump:
database_to_xml
Hierdie funksie sal die hele databasis in XML-formaat in net 1 ry dump (wees versigtig as die databasis baie groot is, aangesien jy dit dalk DoS of selfs jou eie kliënt kan beïnvloed):
Strings in Hex
As jy navrae kan uitvoer deur dit binne 'n string te stuur (byvoorbeeld deur die query_to_xml
funksie te gebruik). Jy kan die convert_from gebruik om die string as hex te stuur en filters op hierdie manier te omseil:
Verbode aanhalings
As jy nie aanhalings vir jou payload kan gebruik nie, kan jy dit omseil met CHR
vir basiese clausules (karakter-konkatenasie werk slegs vir basiese vrae soos SELECT, INSERT, DELETE, ens. Dit werk nie vir alle SQL-verklarings):
Of met $
. Hierdie vrae lewer dieselfde resultate:
As jy belangstel in 'n hacking loopbaan en die onhackbare hack - ons huur aan! (vloeiend Pools geskryf en gesproke vereis).
Last updated