PostgreSQL Injection - Pentesting Web

PostgreSQL est un système de gestion de base de données relationnelle orienté objet puissant et open source qui est capable de prendre en charge en toute sécurité les charges de travail de données les plus complexes.

Lors de la soumission de ces identifiants :

username: '
password: '

Une erreur SQL apparaît, indiquant une base PostgreSQL avec pg_query.

Exploitation

Testez un payload d'injection classique :

On obtient accès au panel Dashboard administrateur.

Interceptez les requêtes avec Burp Suite et utilisez des ressources comme HackTricks pour ajuster les injections.

Pour tester si l'injection permet l'exécution de commandes, utilisez :

;select pg_sleep(10);-- -

Si la réponse tarde 10 secondes, l'injection est exploitable.

Exécution de commandes

Voici un exemple pour obtenir une commande en ligne (RCE) :

Créez un fichier index.html contenant :

Lancez un serveur HTTP :

Configurez un listener :

Envoyez le payload :

Mis à jour

Ce contenu vous a-t-il été utile ?