PL/pgSQL Password Bruteforce
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Знайдіть більше інформації про ці атаки в оригінальному документі.
PL/pgSQL є повнофункціональною мовою програмування, яка виходить за межі можливостей SQL, пропонуючи покращений процедурний контроль. Це включає використання циклів та різних контрольних структур. Функції, створені на мові PL/pgSQL, можуть бути викликані SQL-запитами та тригерами, розширюючи обсяг операцій у середовищі бази даних.
Ви можете зловживати цією мовою, щоб попросити PostgreSQL зламати облікові дані користувачів, але вона повинна існувати в базі даних. Ви можете перевірити її існування, використовуючи:
За замовчуванням, створення функцій є привілеєм, наданим PUBLIC, де PUBLIC відноситься до кожного користувача в цій системі бази даних. Щоб запобігти цьому, адміністратор міг би відкликати привілей USAGE з домену PUBLIC:
У цьому випадку наш попередній запит видасть різні результати:
Зверніть увагу, що для роботи наступного скрипта функція dblink
повинна існувати. Якщо її немає, ви можете спробувати створити її за допомогою
Password Brute Force
Ось як ви можете виконати брутфорс пароля з 4 символів:
Зверніть увагу, що навіть брутфорс 4 символів може зайняти кілька хвилин.
Ви також можете завантажити словник і спробувати лише ці паролі (атака за словником):
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated