PostgreSQL injection
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hack etmek istiyorsanız - işe alıyoruz! (akıcı yazılı ve sözlü Lehçe gereklidir).
Bu sayfa, bir postgresql veritabanında bulunan bir SQL enjeksiyonunu istismar etmenize yardımcı olabilecek farklı ipuçlarını açıklamayı ve https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md bulabileceğiniz ipuçlarını tamamlamayı amaçlamaktadır.
PostgreSQL modülü dblink
, diğer PostgreSQL örneklerine bağlanma ve TCP bağlantıları gerçekleştirme yetenekleri sunar. Bu özellikler, COPY FROM
işlevselliği ile birleştirildiğinde, yetki yükseltme, port tarama ve NTLM zorluk yanıtı yakalama gibi eylemleri mümkün kılar. Bu saldırıları gerçekleştirme yöntemleri için bu saldırıları nasıl gerçekleştireceğinizi kontrol edin.
Büyük nesnelerin içine veri yükleme ve ardından dblink_connect
fonksiyonunun kullanıcı adı içindeki büyük nesnelerin içeriğini exfiltrate etme ile ilgili bir CTF örneğini bu örneği okuyarak görebilirsiniz.
PostgreSQL'den ana makineyi nasıl tehlikeye atacağınızı ve yetkileri nasıl yükselteceğinizi kontrol edin:
5432,5433 - Pentesting PostgresqlDizeleri manipüle etmek, WAF'ları veya diğer kısıtlamaları atlatmanıza yardımcı olabilir. Bu sayfada bazı yararlı Dize işlevlerini bulabilirsiniz.
PostgreSQL'nin yığın sorguları desteklediğini unutmayın, ancak birçok uygulama yalnızca 1 yanıt beklerken 2 yanıt döndüğünde hata verecektir. Ancak, yığın sorguları Zaman enjeksiyonu aracılığıyla kötüye kullanmaya devam edebilirsiniz:
query_to_xml
Bu fonksiyon, tüm verileri tek bir dosyada XML formatında döndürecektir. Tek bir satırda çok fazla veri dökmek istiyorsanız idealdir:
database_to_xml
Bu fonksiyon, tüm veritabanını yalnızca 1 satırda XML formatında dökecektir (veritabanı çok büyükse dikkatli olun, çünkü bunu DoS yapabilir veya hatta kendi istemcinizi etkileyebilirsiniz):
Eğer sorguları bir dize içinde geçirebiliyorsanız (örneğin query_to_xml
fonksiyonunu kullanarak). Dizeyi hex olarak geçmek ve bu şekilde filtreleri atlatmak için convert_from kullanabilirsiniz:
Eğer yüklemeniz için alıntı kullanamıyorsanız, bunu CHR
ile aşabilirsiniz. Temel ifadeler için (karakter birleştirme yalnızca SELECT, INSERT, DELETE gibi temel sorgular için çalışır. Tüm SQL ifadeleri için çalışmaz):
Ya da $
ile. Bu sorgular aynı sonuçları döndürür:
Eğer hackleme kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)