Это видео является наглядным пособием к недавней статье "Разрушая
базы
", демонстрирующем особенности запросов к СУБД PostgreSQL, и
продолжением темы про SQL-инжекции в PostgreSQL.

На примере обычного сайта показаны основные аспекты выуживания данных из этой
СУБД. Сначала взломщик определяет, что точно работает с PostgreSQL посредством
булевых 1!=TRUE (хотя это далеко не один способ, показанный в видео). Затем
узнает количество колонок в запросе (один из способов — использование order by),
названия таблиц, имена столбцов — все это реализуется с помощью конструкции
limit+offset, при этом для обхода фильтрации пригодилась функция chr(),
возвращающая ASCII-код символа. Названия столбцов в таблице admin банальные и
предугадываемые - admin_id, admin_password и т.п. После выуживания админского
аккаунта взломщик попадает в админку расположенную "стандартно" по адресу http://target/admin/.
В админке есть возможность загрузить картинку, при этом, как и "полагается",
содержимое загружаемого файла не фильтруется и так мы получаем шелл в системе. В
этом видео ты также увидишь, как узнать версию постгреса и юзера под которым
крутится база.

Check Also

Все мы не в своем уме. Как сделать новый навык для «Алисы» на Python

По примеру американских коллег из Apple, Amazon, Google и Microsoft в «Яндексе» в 2017 год…

Оставить мнение