oracle数据库注入简介
测试练习网站
•
http://www.e-hifarms.com/yellowpage/detail.jsp?id=111
•
http://www.hbh-steel.com/index/news/news_list_xq.jsp?info_no=2183513
常用和怎么判断是oracle站点
oracle很大的表100列 所以oracle 很难手工注入 需要工具 太大了
判断数据库
判断列数![](https://i-blog.csdnimg.cn/blog_migrate/79022291bdf48c9f8caaec6ae32a7d3b.png)
获取数据类型不匹配的列![](https://i-blog.csdnimg.cn/blog_migrate/071beed51bd4b99bfb90be4e8baf78bf.png)
然后就开始获取基本信息
!!如下图 不能1,2,3 要null,null,获取第一个表![](https://i-blog.csdnimg.cn/blog_migrate/dddb011bbbc23923ba4b6c35b65d7be0.png)
然后获取列名 然后循环往复 库 表列 表列 表列 表列
布尔盲注很难对oracle 也就是第二个注入方式 我们一般选择工具手工半个月可能才行
POSTgresql数据库:这个数据库常在 日本韩国台湾使用
3个数据库需要使用null 而不是1,2,3,4 下图 sqlserver ![](https://i-blog.csdnimg.cn/blog_migrate/398c512ca4635a35f76a01f716d51fb5.png)
postgrepsql数据库 -- ++ --+ #都是注释符 有些网站玄学注释 --可以--+不行 有的 --+可以 --不行 post数据库拿到 最高权限 能对服务器造成伤害 mysql sa权限不行
post写shell![](https://i-blog.csdnimg.cn/blog_migrate/84bcab77f8c01f3bdfb0deac56d2eeaa.png)
第二种方法结果演示 :
当前我们在这个页面 php 代码没有显示出来 但是可以使用hackbar 链接
第一种方法要记得修改路径 路径看看管理员有没有修改默认路径 可以下载这个数据库看看常用默认路径在哪里
两个图当时 cracer是连接php的密码 可以自己自定义
post注入函数 老大的网站有防护不能演示![](https://i-blog.csdnimg.cn/blog_migrate/9b324272c011cdcea4c83726797548cf.png)
数据库备份还原![](https://i-blog.csdnimg.cn/blog_migrate/8fa3c568265190982d49e160e1f70a56.png)
下载到我们本地的方法
例子 一个日本站点
sql注入post数据库![](https://i-blog.csdnimg.cn/blog_migrate/e94b6e92f61802758136cf6520fbe592.png)
![](https://i-blog.csdnimg.cn/blog_migrate/c7fea3299745c1ffdd26908735dc5a67.png)
在SQL注入中,-current-db
是 sqlmap 工具的一个选项,它用于获取当前数据库的名称,而不是列出所有可用的数据库。这个选项的目的是更快速地获取目标数据库的名称,而不必检索所有可用的数据库。
与之相反,-dbs
选项用于列出目标数据库中的所有可用数据库。这将执行一个数据库枚举的过程,尝试找到并列出目标系统上的所有数据库。这个过程可能需要更多时间,因为它要尝试检索并列举系统中的所有数据库,而不仅仅是当前正在使用的数据库。
因此,如果你只关心目标系统的当前数据库,你可以使用 -current-db
来更快速地获取这个信息,而不必列出所有可用的数据库。如果你需要更全面的数据库信息,你可以使用 -dbs
选项。