【实验笔记】PostgreSQL未授权访问漏洞
想要动手实践操作吗?那就赶快点击以下连接进入实验环境吧!
PostgreSQL未授权访问
实验介绍
PostgreSQL(也称postgres)是一个自由的对象-关系数据库服务器(数据库管理系统),它在灵活的BSD-风格许可证下发行。它提供了相对其他开放源代码数据库系统(比如 MySQL 和 Firebird),和专有系统(比如 Oracle
、Sybase
、IBM
的DB2
和Microsoft SQL Server
)之外的另一种选择。
PostgreSQL在国外的流行程度不亚MySQL,如msf的数据库就是PostgreSQL。但是如果管理员没有正确的配置PostgreSQL,则会导致任意用户无需密码都可以访问PostgreSQL数据库。
通过具体的实验,学习利用PostgreSQL配置不当漏洞控制PostgreSQL并通过PostgreSQL读取服务器磁盘文件、向服务器磁盘写文件。
实验内容
Navicat Premium
是一款目前互联网上好用的可多重连接的数据库管理工具,也是navicat premium软件推出的新版本,能够支持单一程序同时连接到MySQL、MariaDB、SQL Server、SQLite、Oracle和PostgreSQL等数据库。
步骤1 :了解漏洞成因
开始之前,首先了解一下PostgreSQL配置不当漏洞的形成原因:PostgreSQL配置不当漏洞主要是由于管理员配置不当形成的,PostgreSQL配置文件在/var/lib/pgsql/9.2/data/pg_hba.conf,如果管理员没有正确的配置信任的主机,(如下图),则会导致任意用户无需密码都可以访问PostgreSQL数据库
这里简单介绍下pg_hba.conf
配置文件,除去注释掉的部分,主要生效的配置内容就是上图红圈部分,解释下这行的意义:
host all all 0.0.0.0/0 trust
相关文章