PostgreSQL Injection - Pentesting Web
Lors de la soumission de ces identifiants :
username: '
password: 'Une erreur SQL apparaît, indiquant une base PostgreSQL avec pg_query.

Exploitation
Testez un payload d'injection classique :
On obtient accès au panel Dashboard administrateur.

Interceptez les requêtes avec Burp Suite et utilisez des ressources comme HackTricks pour ajuster les injections.

Pour tester si l'injection permet l'exécution de commandes, utilisez :
;select pg_sleep(10);-- -
Si la réponse tarde 10 secondes, l'injection est exploitable.

Exécution de commandes
Voici un exemple pour obtenir une commande en ligne (RCE) :
Créez un fichier index.html contenant :
Lancez un serveur HTTP :
Configurez un listener :
Envoyez le payload :

Mis à jour
Ce contenu vous a-t-il été utile ?