- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Oracle注入漏洞的实现
Oracle注入漏洞的实现
Oracle注入漏洞的实现
炽天使 2004年10月25日 第42期
••
不小的震撼,虽然X网已经及时对此漏洞进行了修补,但作者发现并利用漏洞的思路是值得我
们研究的。
••从PASSWORD下手
••我们都知道,数据库中最关键的是用户的账号信息,其中至关重要的是用户名和密码。在
Oracle数据库中如何定位这个信息呢?
••
20column_name%20like%20%25PASSWORD%25)%20AND%201=1”。
••这里的意思是查询user_tab_columns表中有没有包含PASSWORD字串的列名。
••页面返回正确,说明包含PASSWORD字串列名。我们也可以测试PWD、ADMIN、PASS等敏
感字段。
••就从PASSWORD下手。知道了有包含PASSWORD字串的列名,那怎么知道是什么表包含了
%201=1”。
••这里的意思是查看数据库中以A开头的表中有没有列名是包含PASSWORD字段的。如果有的
话页面就会正确返回。否则就会报错(如图)。
file:///C|/WINDOWS/Desktop/黑客营/Oracle注入漏洞的实现.htm(第 1/7 页)2001-9-4 00:06:52 上午
Oracle注入漏洞的实现
••用NBSI高效检测敏感字段
••26个字母逐个试实在累人,这里我利用了NBSI的后台管理地址扫描功能来进行自动检测。
换成:
••
=A)%20AND%201=1
••
=B)%20AND%201=1
••……
••
NBSI就开始帮我们一个个去检测设定的地址了。但是这会有一个问题,500错误NBSI也会显示
在下面的结果栏里,而我们只要它显示返回200 OK的地址。怎么办呢?亮出“宝
刀”──WPE PRO。它是一个实时截获修改数据包的工具。我们用它把返回的500错误改成404
页面不存在,那NBSI就不会在下面显示这个500错误的地址了。WPE PRO的具体用法我这里就
不详细说了,网上有大量教程。
••这样,可以使我们猜测的效率大大提高。后面的大规模的猜测也是这样。
••通过猜测,我们得到了有以C、D、H、M、S、V开头的表,表中包含了敏感字段。一个个来
看吧。
••先来看C。数据库中以C开头的数据表可能有很多,到底哪个是我们需要的呢。继续来猜测
第二位。把Dict_Admin.txt(以下简称ADMIN)文件的内容用全部替换功能换成:
file:///C|/WINDOWS/Desktop/黑客营/Oracle注入漏洞的实现.htm(第 2/7 页)2001-9-4 00:06:52 上午
Oracle注入漏洞的实现
••
=CA)%20AND%201=1
••
=CB)%20AND%201=1
••……
••再次进行检测。OK,得到我们需要的那个表,前两个字符是CU。然后再检测第三位……如
此重复。最后得到包含有敏感列名的以C开头的表,名为CUSTOMERMST。看到了
的表名的长度是多少。这样更准确快捷一些。
••
and 1=1来确认一下。页面正确返回就OK了。
••CUSTOMERMST表的列名
••到现在,我们还不知道具体的列名。下面我们就着手猜测CUSTOMERMST表的列名。由于
亏有个自制的NBSI+WPE的检测器。闲话少说,下面来猜测列名,将ADMIN文件的内容改
成:
••
201=1
••
201=1
••……
file:///C|/WINDOWS/Desktop/黑客营/Oracle注入漏洞的实现.htm(第 3/7 页)2001-9-4 00:06:52 上午
Oracle注入漏洞的实现
••通过猜测来看看在CUSTOMERMST表中存在以哪些字母开头的列名。页面正确返回,也就
是返回200 OK,那就是存在。
••通过检测,知道存在以A、B、C、E、F、G、I、L、M、O、P、R、S、U开头的列名。我
晕,这么多……没办法,慢慢来吧。先来看以A开头的,这里的方法和上面猜测表名的方法差
不多,不再赘述。
••OK,得到前两位是AR,继续……最后得到列名为AREAID。这里需要注意一点的是,在逐
位检测的时候,可能出来多个结果,就说明有多个列名。比如检测以B开头的第二位的时候,
BI和BU都返回200 OK,那么就说明有以BI、BU开头的列名,下面要分别去猜。以此类推,最
后我们得到了CUSTO
您可能关注的文档
最近下载
- 四川省雅安市2023-2024学年八年级下学期期末考试数学试题.docx VIP
- 《客厅精细化设计》课件.ppt VIP
- 2025中国银行中银国际证券股份有限公司招聘8人笔试模拟试题及答案解析.docx VIP
- 脊柱结核术后护理.pptx VIP
- 行政法与行政诉讼法 试卷及答案 多项选择题(同名48525).doc VIP
- 地铁车站客伤处理.pptx VIP
- 2025活跃用户研究报告小红书平台.pdf VIP
- 丙烯腈催化剂产品技术标准要求2023年.docx
- 互联网传媒行业市场前景及投资研究报告:小红书,头部内容社区.pdf VIP
- 小学信息技术(信息科技)五年级全一册义务教育版(2024)合集.docx
文档评论(0)