RCE with PostgreSQL Languages
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Erişim sağladığınız PostgreSQL veritabanında kötüye kullanabileceğiniz farklı betik dilleri yüklü olabilir ve rastgele kod çalıştırmak için bunları kullanabilirsiniz.
Onları çalıştırabilirsiniz:
Çoğu PostgreSQL'de kurabileceğiniz betik dilleri 2 çeşide sahiptir: güvenilir ve güvensiz. Güvensiz olanların adı "u" ile biter ve bu, kod çalıştırmanıza ve diğer ilginç işlevleri kullanmanıza izin veren versiyondur. Kurulduğunda ilginç olan diller şunlardır:
plpythonu
plpython3u
plperlu
pljavaU
plrubyu
... (güvensiz bir versiyon kullanan başka herhangi bir programlama dili)
Eğer ilginç bir dilin kurulu olduğunu ancak PostgreSQL tarafından güvensiz olarak işaretlendiğini (lanpltrusted
false
ise) bulursanız, PostgreSQL tarafından herhangi bir kısıtlama uygulanmaması için aşağıdaki satırla güvenilir hale getirmeyi deneyebilirsiniz:
Eğer bir dili göremiyorsanız, onu yüklemeyi deneyebilirsiniz (süperadmin olmanız gerekiyor):
Dikkat edin ki, güvenli sürümleri "güvensiz" olarak derlemek mümkündür. Örneğin bunu kontrol edin. Bu nedenle, yalnızca güvenilir olanı bulsanız bile kodu çalıştırıp çalıştıramayacağınızı denemeye değer.
Aşağıdaki sayfayı kontrol edin:
PL/pgSQL Password BruteforceAşağıdaki sayfayı kontrol edin:
RCE with PostgreSQL ExtensionsAWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)