PostgreSQL injection
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Eğer hacking kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
Bu sayfa, bir postgresql veritabanında bulunan bir SQL enjeksiyonunu istismar etmenize yardımcı olabilecek farklı ipuçlarını açıklamayı ve https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md bulabileceğiniz ipuçlarını tamamlamayı amaçlamaktadır.
Ağ Etkileşimi - Yetki Yükseltme, Port Tarayıcı, NTLM zorluk yanıtı ifşası & Exfiltrasyon
PostgreSQL modülü dblink
, diğer PostgreSQL örneklerine bağlanma ve TCP bağlantıları gerçekleştirme yetenekleri sunar. Bu özellikler, COPY FROM
işlevselliği ile birleştirildiğinde, yetki yükseltme, port tarama ve NTLM zorluk yanıtı yakalama gibi eylemleri mümkün kılar. Bu saldırıları gerçekleştirme yöntemleri için bu saldırıları nasıl gerçekleştireceğinizi kontrol edin.
dblink ve büyük nesneler kullanarak exfiltrasyon örneği
Büyük nesnelerin içine veri yükleme ve ardından dblink_connect
fonksiyonunun kullanıcı adı içindeki büyük nesnelerin içeriğini exfiltrate etme ile ilgili bir CTF örneğini bu örneği okuyarak görebilirsiniz.
PostgreSQL Saldırıları: Okuma/yazma, RCE, yetki yükseltme
PostgreSQL'den ana makineyi nasıl tehlikeye atacağınızı ve yetkileri nasıl yükselteceğinizi kontrol edin:
5432,5433 - Pentesting PostgresqlWAF atlatma
PostgreSQL Dize işlevleri
Dizeleri manipüle etmek, WAF'ları veya diğer kısıtlamaları atlatmanıza yardımcı olabilir. Bu sayfada bazı yararlı Dize işlevlerini bulabilirsiniz.
Yığılmış Sorgular
PostgreSQL'in yığılmış sorguları desteklediğini unutmayın, ancak birçok uygulama yalnızca 1 yanıt beklerken 2 yanıt döndüğünde bir hata verecektir. Ancak, yine de zaman enjeksiyonu yoluyla yığılmış sorguları kötüye kullanabilirsiniz:
XML hileleri
query_to_xml
Bu fonksiyon, tüm verileri tek bir dosyada XML formatında döndürecektir. Tek bir satırda çok fazla veri dökmek istiyorsanız idealdir:
database_to_xml
Bu fonksiyon, tüm veritabanını yalnızca 1 satırda XML formatında dökecektir (veritabanı çok büyükse dikkatli olun, çünkü bunu DoS yapabilir veya hatta kendi istemcinizi etkileyebilirsiniz):
Hex'teki Dize
Eğer sorguları bir dize içinde geçirebiliyorsanız (örneğin query_to_xml
fonksiyonunu kullanarak). Dizeyi hex olarak geçmek ve bu şekilde filtreleri atlatmak için convert_from kullanabilirsiniz:
Yasaklı alıntılar
Eğer yüklemeniz için alıntı kullanamıyorsanız, bunu CHR
ile aşabilirsiniz. Temel ifadeler için (karakter birleştirme yalnızca SELECT, INSERT, DELETE gibi temel sorgular için çalışır. Tüm SQL ifadeleri için çalışmaz):
Ya da $
ile. Bu sorgular aynı sonuçları döndürür:
Eğer hackleme kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
AWS Hackleme öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hackleme öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Last updated