PostgreSQL injection
As jy belangstel in 'n hakloopbaan en die onhackbare wil hack - ons is aan die werf! (vloeiende Pools geskrewe en gesproke vereis).
Hierdie bladsy het ten doel om verskillende truuks te verduidelik wat jou kan help om 'n SQL-inspuiting wat in 'n postgresql-databasis gevind is, te benut en om die truuks aan te vul wat jy op https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md kan vind
Netwerkinteraksie - Voorreg-escalasie, Poortskandering, NTLM-uitdagingresponsblootstelling & Uitvoer
Die PostgreSQL-module dblink
bied die vermoë om na ander PostgreSQL-instansies te koppel en TCP-verbindinge uit te voer. Hierdie funksies, gekombineer met die COPY FROM
-funksionaliteit, maak aksies soos voorreg-escalasie, poortskandering en NTLM-uitdagingresponsvangs moontlik. Vir gedetailleerde metodes om hierdie aanvalle uit te voer, kyk na hoe om hierdie aanvalle uit te voer voer hierdie aanvalle uit.
Uitvoer voorbeeld deur dblink en groot voorwerpe te gebruik
Jy kan hierdie voorbeeld lees om 'n CTF-voorbeeld te sien van hoe om data binne groot voorwerpe te laai en dan die inhoud van groot voorwerpe binne die gebruikersnaam te eksfiltreer van die funksie dblink_connect
.
PostgreSQL Aanvalle: Lees/skryf, RCE, voorreg-escalasie
Kyk hoe om die gasheer te kompromitteer en voorregte van PostgreSQL te eskaleer in:
page5432,5433 - Pentesting PostgresqlWAF omseiling
PostgreSQL-stringfunksies
Die manipulasie van strings kan jou help om WAFs of ander beperkings te omseil. Op hierdie bladsy kan jy 'n paar nuttige stringfunksies vind.
Gestapelde navrae
Onthou dat postgresql gestapelde navrae ondersteun, maar verskeie toepassings sal 'n fout gooi as 2 antwoorde teruggegee word wanneer slegs 1 verwag word. Maar, jy kan steeds die gestapelde navrae misbruik via Tydinspuiting:
XML truuks
query_to_xml
Hierdie funksie sal alle data in XML-formaat in net een lêer teruggee. Dit is ideaal as jy baie data in net 1 ry wil aflaai:
databasis_naar_xml
Hierdie funksie sal die hele databasis in XML-formaat dump in net 1 ry (wees versigtig as die databasis baie groot is, aangesien jy dit kan DoS of selfs jou eie klient):
Strings in Hex
Indien jy navrae kan hardloop deur hulle binne 'n string te stuur (byvoorbeeld deur die query_to_xml
funksie te gebruik). Jy kan die convert_from gebruik om die string as heks oor te dra en sodoende filters te omseil:
Verbode aanhalingstekens
As jy nie aanhalingstekens vir jou lading kan gebruik nie, kan jy dit omseil met CHR
vir basiese klousules (karakterkonkatenasie werk slegs vir basiese navrae soos SELECT, INSERT, DELETE, ens. Dit werk nie vir alle SQL-stellings nie):
Of met $
. Hierdie navrae lewer dieselfde resultate op:
Indien jy belangstel in hacking loopbaan en die onhackbare wil hack - ons is aan die werf! (vloeiend in Pools geskrewe en gesproke vereis).
Last updated