PostgreSQL injection
Last updated
Last updated
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ikiwa unavutiwa na kazi ya hacking na hack isiyoweza kuharibiwa - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa ufasaha kwa Kipolandi kunahitajika).
Ukurasa huu unalenga kuelezea hila tofauti ambazo zinaweza kukusaidia kutumia SQLinjection iliyopatikana katika hifadhidata ya postgresql na kukamilisha hila ambazo unaweza kupata kwenye https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md
Moduli ya PostgreSQL dblink
inatoa uwezo wa kuungana na mifano mingine ya PostgreSQL na kutekeleza muunganisho wa TCP. Vipengele hivi, vinapounganishwa na kazi ya COPY FROM
, vinawezesha vitendo kama vile kupandisha mamlaka, skanning ya bandari, na kukamata majibu ya changamoto ya NTLM. Kwa mbinu za kina za kutekeleza mashambulizi haya angalia jinsi ya kutekeleza mashambulizi haya.
Unaweza kusoma mfano huu kuona mfano wa CTF wa jinsi ya kupakia data ndani ya vitu vikubwa na kisha kutoa maudhui ya vitu vikubwa ndani ya jina la mtumiaji la kazi dblink_connect
.
Angalia jinsi ya kuathiri mwenyeji na kupandisha mamlaka kutoka PostgreSQL katika:
5432,5433 - Pentesting PostgresqlKuhusisha nyuzi kunaweza kukusaidia kuzidi WAFs au vizuizi vingine. Katika ukurasa huu unaweza kupata baadhi ya kazi za nyuzi zinazofaa.
Kumbuka kwamba postgresql inasaidia maswali yaliyopangwa, lakini programu kadhaa zitatoa kosa ikiwa majibu 2 yatatolewa wakati yanatarajiwa 1 tu. Lakini, bado unaweza kutumia maswali yaliyopangwa kupitia Time injection:
query_to_xml
Hii kazi itarudisha data zote katika muundo wa XML katika faili moja tu. Ni bora ikiwa unataka kutupa data nyingi katika safu moja tu:
database_to_xml
Hii kazi itatoa hifadhidata yote katika muundo wa XML kwa mstari 1 tu (kuwa makini ikiwa hifadhidata ni kubwa sana kwani unaweza kuisababisha DoS au hata mteja wako mwenyewe):
Ikiwa unaweza kuendesha queries ukipitia ndani ya string (kwa mfano kutumia kazi ya query_to_xml
). Unaweza kutumia convert_from kupitisha string kama hex na kupita vichungi kwa njia hii:
Ikiwa huwezi kutumia nukuu kwa payload yako unaweza kupita hii kwa CHR
kwa masharti ya msingi (kuunganisha wahusika kunafanya kazi tu kwa maswali ya msingi kama SELECT, INSERT, DELETE, nk. Hii haifanyi kazi kwa taarifa zote za SQL):
Au kwa $
. Hizi maswali yanarudisha matokeo sawa:
Ikiwa unavutiwa na kazi ya uhalifu wa mtandao na kujaribu kuvunja yasiyoweza kuvunjwa - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa ufasaha kwa Kipolandi kunahitajika).
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)