PostgreSQL injection
ハッキングキャリアに興味がある方や解読不能なものをハックしたい方 - 採用中です!(流暢なポーランド語の読み書きが必要です)。
このページは、postgresqlデータベースで見つかったSQLインジェクションを悪用するのに役立つさまざまなトリックを説明することを目的としており、https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.mdで見つけることができるトリックを補完します
ネットワークインタラクション - 特権昇格、ポートスキャナー、NTLMチャレンジレスポンスの開示とエクスフィルトレーション
**PostgreSQLモジュール dblink
**は、他のPostgreSQLインスタンスに接続してTCP接続を実行する機能を提供します。これらの機能は、COPY FROM
機能と組み合わせることで、特権昇格、ポートスキャン、NTLMチャレンジレスポンスの取得などのアクションを可能にします。これらの攻撃を実行する詳細な方法については、これらの攻撃を実行する方法を確認してください。
dblinkと大規模オブジェクトを使用したエクスフィルトレーションの例
CTFの例を見るために、この例を読んでください。これは、大規模オブジェクト内にデータをロードし、その後dblink_connect
関数のユーザー名内の大規模オブジェクトの内容をエクスフィルトレートする方法の例です。
PostgreSQL攻撃:読み書き、RCE、特権昇格
PostgreSQLからホストを侵害し、特権を昇格させる方法については、以下をチェックしてください:
page5432,5433 - Pentesting PostgresqlWAFバイパス
PostgreSQL文字列関数
文字列を操作することで、WAFをバイパスしたり、他の制限を回避するのに役立つ場合があります。 このページで、いくつかの便利な文字列関数を見つけることができます。
スタックされたクエリ
PostgreSQLはスタックされたクエリをサポートしていますが、1つの応答が期待されているときに2つの応答が返されると、いくつかのアプリケーションはエラーをスローする可能性があります。ただし、タイムインジェクションを介してスタックされたクエリを悪用することができます。
XMLトリック
query_to_xml
この関数は、1つのファイルでXML形式のすべてのデータを返します。たくさんのデータを1行にダンプしたい場合に最適です。
database_to_xml
この関数は、データベース全体をXML形式で1行にダンプします(データベースが非常に大きい場合は、DoS攻撃をしたり、クライアント自体を攻撃する可能性があるため注意してください):
16進数の文字列
もしクエリを文字列内で実行できる場合(たとえば**query_to_xml
関数を使用する場合)。convert_from
を使用して文字列を16進数として渡し、この方法でフィルタをバイパスすることができます:**
禁止された引用符
引用符を使用できない場合は、基本的な句をCHR
でバイパスすることができます(文字連結はSELECT、INSERT、DELETEなどの基本的なクエリにのみ適用されます。すべてのSQLステートメントには適用されません):
または$
を使用しても同じ結果が返されます:
興味がある場合は、ハッキングキャリアに興味があり、ハッキングできないものをハックしたい場合は - 採用中です!(流暢なポーランド語の読み書きが必要です)。
Last updated