[ 授权 ] [ 注册 ] [ 恢复账号 ]
联系我们
你可以由此方式联系我们:
0day.today   漏洞利用市场和0day漏洞利用数据库

PostgreSQL COPY FROM PROGRAM Command Execution Exploit

[ 0Day-ID-32662 ]
完整标题
PostgreSQL COPY FROM PROGRAM Command Execution Exploit [ 置顶 ]
置顶 - 是一项付费服务,可以使你的材料有更多访问者。

价格: 10
添加日期
平台
已确认
价格
免费
风险
[
安全风险级别 - 危急
]
Rel. releases
描述
Installations running Postgres 9.3 and above have functionality which allows for the superuser and users with 'pg_execute_server_program' to pipe to and from an external program using COPY. This allows arbitrary command execution as though you have console access. This module attempts to create a new table, then execute system commands in the context of copying the command output into the table. This Metasploit module should work on all Postgres systems running version 9.3 and above. For Linux and OSX systems, target 1 is used with cmd payloads such as: cmd/unix/reverse_perl. For Windows Systems, target 2 is used with powershell payloads such as: cmd/windows/powershell_reverse_tcp. Alternatively target 3 can be used to execute generic commands, such as a web_delivery meterpreter powershell payload or other customized command.
CVE
CVE-2019-9193
其他信息
投诉
0
评论
0
视角
8 292
We DO NOT use Telegram or any messengers / social networks! We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
免费
开放此漏洞利用
你可以免费开放此漏洞利用的代码
开放此漏洞利用
开放此漏洞利用
你可以免费开放此漏洞利用的代码
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
此材料已经管理员查验,并证明绝对有效。
作者
BL
29
漏洞利用
1633
读者
57
[ 评论: 0 ]
评论须知:
  • 用户不得在此交换个人联系方式
  • 禁止在此谈论其它网站/项目的交易价格
  • 禁止转售
违规者将被屏蔽账户并没收金币。

登录或注册后即可发表评论