PostgreSQL injection
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
ハッキングキャリアに興味があり、ハッキング不可能なものをハッキングしたい方 - 私たちは採用しています! (流暢なポーランド語の読み書きが必要です)。
このページは、PostgreSQLデータベースで見つかったSQLインジェクションを悪用するのに役立つさまざまなトリックを説明し、 https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md で見つけられるトリックを補完することを目的としています。
**PostgreSQLモジュールdblink
**は、他のPostgreSQLインスタンスに接続し、TCP接続を実行する機能を提供します。これらの機能は、COPY FROM
機能と組み合わせることで、権限昇格、ポートスキャン、NTLMチャレンジレスポンスのキャプチャなどのアクションを可能にします。これらの攻撃を実行する詳細な方法については、これらの攻撃を実行する方法を確認してください。
この例を読むと、大きなオブジェクト内にデータをロードし、その後dblink_connect
関数のユーザー名内の大きなオブジェクトの内容をエクスフィルトレーションする方法のCTF例を確認できます。
PostgreSQLからホストを侵害し、権限を昇格させる方法を確認してください:
5432,5433 - Pentesting Postgresql文字列を操作することで、WAFやその他の制限をバイパスするのに役立ちます。 このページでは、いくつかの便利な文字列関数を見つけることができます。
PostgreSQLはスタッククエリをサポートしていますが、2つのレスポンスが返されるとエラーをスローするアプリケーションがいくつかあります。ただし、タイムインジェクションを介してスタッククエリを悪用することは可能です:
query_to_xml
この関数は、すべてのデータをXML形式で1つのファイルに返します。大量のデータを1行でダンプしたい場合に最適です:
database_to_xml
この関数は、データベース全体をXML形式で1行にダンプします(データベースが非常に大きい場合は注意してください。DoS攻撃を引き起こす可能性がありますし、クライアントにも影響を与えるかもしれません):
文字列の中に(例えば、**query_to_xml
**関数を使用して)クエリを渡すことができる場合、convert_fromを使用して文字列を16進数として渡し、この方法でフィルタを回避できます:
ペイロードに引用符を使用できない場合、基本的な句のために CHR
を使用してこれを回避できます(文字の連結は、SELECT、INSERT、DELETEなどの基本的なクエリにのみ機能します。すべてのSQLステートメントには機能しません):
または $
を使用します。このクエリは同じ結果を返します:
もしあなたがハッキングキャリアに興味があり、アンハッカブルなものをハックしたいなら - 私たちは採用しています!(流暢なポーランド語の読み書きが必要)。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)