PostgreSQL injection
Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde Lehçe yazılı ve konuşma gereklidir).
Bu sayfa, postgresql veritabanında bulunan bir SQL enjeksiyonunu sömürmenize yardımcı olabilecek farklı hileleri açıklamayı amaçlar ve https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md sayfasında bulabileceğiniz hileleri tamamlamayı amaçlar.
Ağ Etkileşimi - Yetki Yükseltme, Port Tarama, NTLM meydan okuma yanıtı ifşası ve Veri Çıkarma
PostgreSQL modülü dblink
, diğer PostgreSQL örneklerine bağlanma ve TCP bağlantıları yürütme yetenekleri sunar. Bu özellikler, COPY FROM
işlevi ile birleştirildiğinde, ayrıcalık yükseltme, port tarama ve NTLM meydan okuma yanıtı yakalama gibi eylemleri mümkün kılar. Bu saldırıları nasıl gerçekleştireceğinizi ayrıntılı olarak öğrenmek için bu saldırıları nasıl gerçekleştireceğinizi kontrol edin.
dblink ve büyük nesneler kullanarak Veri Çıkarma örneği
Bir CTF örneğini görmek için bu örneği inceleyebilirsiniz. Bu örnek, büyük nesneler içine veri yükleme ve daha sonra büyük nesnelerin içeriğini dblink_connect
fonksiyonunun kullanıcı adının içine veri çıkarma hakkında bilgi verir.
PostgreSQL Saldırıları: Okuma/Yazma, Uzaktan Kod Çalıştırma, ayrıcalık yükseltme
PostgreSQL'den ana bilgisayarı tehlikeye atma ve ayrıcalıkları yükseltme konusunda nasıl ilerleyeceğinizi kontrol edin:
page5432,5433 - Pentesting PostgresqlWAF atlatma
PostgreSQL Dize fonksiyonları
Dizeleri manipüle etmek, WAF'leri veya diğer kısıtlamaları atlatmanıza yardımcı olabilir. Bu sayfada** bazı kullanışlı Dize fonksiyonlarını bulabilirsiniz.**
Yığılmış Sorgular
Postgresql'in yığılmış sorguları desteklediğini unutmayın, ancak birçok uygulama, yalnızca 1 yanıt beklerken 2 yanıt döndüğünde hata verecektir. Ancak, yığılmış sorguları Zaman enjeksiyonu aracılığıyla hala kötüye kullanabilirsiniz:
XML hileleri
query_to_xml
Bu işlev, tüm verileri sadece bir dosyada XML formatında döndürecektir. Eğer çok miktarda veriyi sadece 1 satırda dökmek istiyorsanız idealdir:
database_to_xml
Bu işlev, tüm veritabanını XML formatında sadece 1 satırda dökecektir (veritabanı çok büyükse dikkatli olun, aksi takdirde DoS saldırısına maruz kalabilirsiniz veya hatta kendi istemcinizi etkileyebilirsiniz):
Hexadecimal Dizgiler
Eğer sorguları bir dize içinde çalıştırabiliyorsanız (örneğin query_to_xml
fonksiyonunu kullanarak), dizeyi onaltılık olarak geçmek için convert_from'u kullanabilir ve bu şekilde filtreleri atlayabilirsiniz:
Yasaklı tırnaklar
Eğer payload'ınızda tırnak kullanamıyorsanız, temel kelimeler için (SELECT
, INSERT
, DELETE
, vb.) CHR
ile bunu atlayabilirsiniz (karakter birleştirme yalnızca temel sorgular için çalışır, tüm SQL ifadeleri için çalışmaz):
Veya $
ile. Bu sorgular aynı sonuçları döndürür:
Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde Lehçe yazılı ve konuşma gereklidir).
Last updated