Big Binary Files Upload (PostgreSQL)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
PostgreSQL은 대용량 객체로 알려진 구조를 제공하며, 이는 pg_largeobject
테이블을 통해 접근할 수 있으며, 이미지나 PDF 문서와 같은 대형 데이터 유형을 저장하기 위해 설계되었습니다. 이 접근 방식은 데이터를 파일 시스템으로 다시 내보내는 기능을 제공하므로 COPY TO
기능보다 유리하며, 원본 파일의 정확한 복제본이 유지됩니다.
이 테이블 내에서 전체 파일을 저장하기 위해, pg_largeobject
테이블에 객체를 생성해야 하며(LOID로 식별됨), 그 다음에 이 객체에 2KB 크기의 데이터 청크를 삽입해야 합니다. 이러한 청크는 내보내기 기능이 올바르게 작동하도록 보장하기 위해 정확히 2KB 크기여야 합니다(마지막 청크는 예외일 수 있음).
이진 데이터를 2KB 청크로 분할하기 위해, 다음 명령을 실행할 수 있습니다:
각 파일을 Base64 또는 Hex로 인코딩하기 위해 아래의 명령어를 사용할 수 있습니다:
중요: 이 프로세스를 자동화할 때, 2KB의 일반 텍스트 바이트 청크를 전송해야 합니다. 헥스 인코딩된 파일은 크기가 두 배로 증가하므로 청크당 4KB의 데이터가 필요하며, Base64 인코딩된 파일은 ceil(n / 3) * 4
공식을 따릅니다.
대용량 객체의 내용은 디버깅 목적으로 다음을 사용하여 볼 수 있습니다:
Using lo_creat
& Base64
이진 데이터를 저장하기 위해, 먼저 LOID가 생성됩니다:
정확한 제어가 필요한 상황, 예를 들어 Blind SQL Injection을 악용할 때, lo_create
는 고정 LOID를 지정하는 데 선호됩니다.
데이터 청크는 다음과 같이 삽입할 수 있습니다:
사용 후 대용량 객체를 내보내고 잠재적으로 삭제하려면:
Using lo_import
& Hex
lo_import
함수를 사용하여 대용량 객체에 대한 LOID를 생성하고 지정할 수 있습니다:
객체 생성 후, 각 페이지에 데이터가 삽입되며, 각 청크가 2KB를 초과하지 않도록 보장합니다:
프로세스를 완료하기 위해 데이터가 내보내지고 대용량 객체가 삭제됩니다:
대용량 객체는 ACL(Access Control Lists)을 가질 수 있으며, 이는 사용자가 생성한 객체에 대한 접근을 제한할 수 있습니다. 그러나 허용된 ACL을 가진 오래된 객체는 여전히 콘텐츠 유출을 위해 접근할 수 있을 수 있습니다.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)