PL/pgSQL Password Bruteforce
在原始论文中查找关于这些攻击的更多信息。
PL/pgSQL是一种功能齐全的编程语言,通过提供增强的过程控制,扩展了SQL的功能。这包括利用循环和各种控制结构。使用PL/pgSQL语言编写的函数可以被SQL语句和触发器调用,扩大了数据库环境中的操作范围。
您可以滥用这种语言,要求PostgreSQL暴力破解用户凭据,但它必须存在于数据库中。您可以使用以下方法验证其存在:
SELECT lanname,lanacl FROM pg_language WHERE lanname = 'plpgsql';
lanname | lanacl
---------+---------
plpgsql |默认情况下,创建函数是授予PUBLIC的权限,其中PUBLIC指的是数据库系统中的每个用户。为了防止这种情况发生,管理员可能需要从PUBLIC域中撤销USAGE权限:
REVOKE ALL PRIVILEGES ON LANGUAGE plpgsql FROM PUBLIC;在这种情况下,我们先前的查询将输出不同的结果:
SELECT lanname,lanacl FROM pg_language WHERE lanname = 'plpgsql';
lanname | lanacl
---------+-----------------
plpgsql | {admin=U/admin}请注意,为了使以下脚本正常工作,需要存在dblink函数。如果不存在,您可以尝试使用以下方法创建:
密码暴力破解
以下是如何执行4个字符密码的暴力破解:
请注意,即使是暴力破解4个字符的密码也可能需要几分钟的时间。
您还可以下载一个单词列表,然后只尝试这些密码(字典攻击):
上一页dblink/lo_import data exfiltration下一页Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
最后更新于