Это видео является наглядным пособием к недавней статье "Разрушая
базы
", демонстрирующем особенности запросов к СУБД PostgreSQL, и
продолжением темы про SQL-инжекции в PostgreSQL.

На примере обычного сайта показаны основные аспекты выуживания данных из этой
СУБД. Сначала взломщик определяет, что точно работает с PostgreSQL посредством
булевых 1!=TRUE (хотя это далеко не один способ, показанный в видео). Затем
узнает количество колонок в запросе (один из способов — использование order by),
названия таблиц, имена столбцов — все это реализуется с помощью конструкции
limit+offset, при этом для обхода фильтрации пригодилась функция chr(),
возвращающая ASCII-код символа. Названия столбцов в таблице admin банальные и
предугадываемые - admin_id, admin_password и т.п. После выуживания админского
аккаунта взломщик попадает в админку расположенную "стандартно" по адресу http://target/admin/.
В админке есть возможность загрузить картинку, при этом, как и "полагается",
содержимое загружаемого файла не фильтруется и так мы получаем шелл в системе. В
этом видео ты также увидишь, как узнать версию постгреса и юзера под которым
крутится база.

Check Also

DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это…

Оставить мнение