PostgreSQL injection
Se sei interessato alla carriera dell'hacking e vuoi hackerare l'impossibile - stiamo assumendo! (richiesta competenza polacca scritta e parlata).
Questa pagina mira a spiegare diversi trucchi che potrebbero aiutarti a sfruttare un'iniezione SQL trovata in un database postgresql e a completare i trucchi che puoi trovare su https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md
Interazione di Rete - Escalation di Privilegi, Scanner di Porte, Divulgazione della risposta alla sfida NTLM & Esfiltrazione
Il modulo PostgreSQL dblink
offre capacità per connettersi ad altri istanze di PostgreSQL ed eseguire connessioni TCP. Queste funzionalità, combinate con la funzionalità COPY FROM
, consentono azioni come escalation di privilegi, scansione delle porte e cattura della risposta alla sfida NTLM. Per metodi dettagliati su come eseguire questi attacchi controlla come eseguire questi attacchi.
Esempio di esfiltrazione usando dblink e oggetti grandi
Puoi leggere questo esempio per vedere un esempio di CTF di come caricare dati all'interno di oggetti grandi e quindi esfiltrare il contenuto degli oggetti grandi all'interno del nome utente della funzione dblink_connect
.
Attacchi PostgreSQL: Lettura/scrittura, RCE, privesc
Controlla come compromettere l'host ed escalare i privilegi da PostgreSQL in:
page5432,5433 - Pentesting PostgresqlBypass WAF
Funzioni di Stringhe PostgreSQL
Manipolare le stringhe potrebbe aiutarti a bypassare i WAF o altre restrizioni. In questa pagina puoi trovare alcune utili funzioni di stringhe.
Query Stacked
Ricorda che postgresql supporta le query stacked, ma diverse applicazioni restituiranno un errore se vengono restituite 2 risposte quando ne aspettano solo 1. Tuttavia, puoi comunque abusare delle query stacked tramite l'iniezione di tempo:
Trucchi XML
query_to_xml
Questa funzione restituirà tutti i dati in formato XML in un solo file. È ideale se si desidera esportare molti dati in una sola riga:
database_to_xml
Questa funzione scaricherà l'intero database in formato XML in soli 1 record (fai attenzione se il database è molto grande in quanto potresti causare un DoS o addirittura al tuo stesso client):
Stringhe in Esadecimale
Se puoi eseguire query passandole all'interno di una stringa (ad esempio utilizzando la funzione query_to_xml
). Puoi utilizzare convert_from
per passare la stringa come esadecimale e bypassare i filtri in questo modo:
Virgolette vietate
Se non è possibile utilizzare le virgolette per il tuo payload, puoi aggirare questo problema con CHR
per le clausole di base (la concatenazione di caratteri funziona solo per query di base come SELECT, INSERT, DELETE, ecc. Non funziona per tutte le istruzioni SQL):
Oppure con $
. Queste query restituiscono gli stessi risultati:
Se sei interessato a una carriera nel campo dell'hacking e vuoi hackerare ciò che sembra impossibile - stiamo assumendo! (richiesta competenza fluente in polacco, sia scritta che parlata).
Last updated