Oracle数据库注入基础入门

Oracle数据库注入基础入门

前排摘要:此随笔的案例取材大部分来自PortSwigger靶场
阅读时间:大约10分钟


学习原因

最近几天在研究BurpSuite官方的TOP10靶场,发现里面不仅仅包含了MySQL数据库的注入,还包含了其它数据库的SQL注入。对于MySQL数据库而言,相关的文章和教程可谓"百花齐放"。但Oracle数据库的注入,并且讲的相对于TOP10入门的新手而言,却寥寥无几。本篇作为个人学习随笔,并不具备学术专业性,仅作为自己记载的前提下,能帮助更多的新人学习Oracle数据库注入

资源共享

复制代码
靶场地址:https://portswigger.net/web-security/all-labs
Burpsuite靶场SQL注入篇记载:https://www.cnblogs.com/flyingfirework/articles/19103750

一、SQL注入的原理(会MySQL数据库注入的佬,可以跳过)

SQL注入的本质是:将恶意的SQL代码插入到应用程序的输入参数中,欺骗后端数据库执行非预期的SQL命令。

文字可能解释得太笼统,不如来看示例

例一:SQL注入原理示例

假设这里有一个Web应用程序,主要功能是登录。那么可以猜测其后台代码可能是

复制代码
SELECT * FROM users WHERE username = ? AND password = ?【?处为用户输入的账号密码】

我们都知道,你输入的东西,会被带往后台程序去执行。假如数据库账户里面有:

复制代码
 username=admin;
 password=123456;

那么正常登录情况,应该是

复制代码
SELECT * FROM users WHERE username = 'admin' AND password = '123456'

数据库如果查询到了账户名为admin,密码为123456的账户,条件就会为真,即放行登录请求

那么,如果我们加入一点小小的程序谎言呢?

复制代码
SELECT * FROM users WHERE username = 'admin' or '1'='1' AND password = '123456'
PS:【admin' or '1'='1】为用户输入的内容

后端其实分不清楚哪些是程序员写的,哪些是用户输入的。站在程序角度思考,你输入的东西可以被当作命令语句执行,那我就当作命令语句执行

分析语句,可知 '1'='1'一定是成立的(恒真) ,这里采取了or运算,也就是单方面为真则整体为真,那么语句整体为真,就会放行登录请求

这就是SQL注入产生的逻辑

二、Oracle数据库注入与MySQL数据库的区别

其实并没有很大的区别

我们只需要记住Oracle数据库的几个特性与相关联的表即可

复制代码
在MySQL中,一个SELECT可以不用对应FROM。但在Oracle数据库中,一个SELECT必须对应一个FROM

这句话理解起来其实并不难,还是用例子来解释:

例二:Oracle数据库SELECT函数对应FROM示例

假设我们的注入语句如下(基于MySQL的注入方式)

复制代码
?category=Gifts' union select 1,2,3--+

这是一个很经典的测试返回位的注入语句,但是这样写,在Oracle数据库中会报错
Oracle数据库有一个单行虚拟表【dual】,当你不打算获取真实数据表的数据时,一般跟FROM dual

复制代码
?category=Gifts' union select 1,2,3 from dual--+

这是Oracle的特性之一,当然还有第二个特性:

复制代码
?category=Gifts' union select column_name,NULL from information_schema.columns where table_name='users_vhfyyn'--+

这是一个很经典的MySQL获取字段名的SQL注入语句。其中information_schema表是用于描述数据库中结构信息的表

说人话就是,information_schema数据表存放了数据库名/数据表名/数据列名

但是,Oracle数据库没有information_schema表,那该如何代替进行注入?

只是换了个名字而已,Oracle数据库也有类似的表:

复制代码
all_tables:列出当前用户可访问的表(自己拥有的 + 被授权访问的表)的信息
all_tab_columns:列出当前用户可访问的表的列信息(自己拥有 + 被授权访问的表)
user_tables:列出当前用户 自己拥有的表 的信息(只显示自己 schema 下的表)
user_tab_columns:列出当前用户 自己拥有的表的列信息。
dba_tables:显示数据库中 所有表 的信息,不论表属于哪个用户
dba_tab_columns:显示数据库中 所有表的列信息,不论属于哪个 schema

做个表格,更方便阅读:

那么,如果示例中的数据库是Oracle数据库,则我们应该改成:

复制代码
?category=Gifts' union select column_name,NULL from all_tab_columns where table_name='USERS_ZLVTEV'--+

如果你能看到这,你就可以做一些基础的Oracle数据库注入的实验了。

相关推荐
逻极5 小时前
Python MySQL防SQL注入实战:从字符串拼接的坑到参数化查询的救赎
python·mysql·安全·sql注入
eve杭7 小时前
AI、大数据与智能时代:从理论基石到实战路径
人工智能·python·5g·网络安全·ai
文刀竹肃7 小时前
DVWA -SQL Injection-通关教程-完结
前端·数据库·sql·安全·网络安全·oracle
Neolnfra8 小时前
任意文件下载漏洞
计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析·安全架构
曹牧10 小时前
Oracle:拼音码
数据库·oracle
BD_Marathon10 小时前
【JavaWeb】日程管理03——准备数据库和实体类
数据库·oracle
与衫11 小时前
SQLFlow × 高斯数据库:构建可治理、可追溯的数据底座
数据库·oracle
Leon-Ning Liu13 小时前
Oracle 19c RAC报错ORA-17503,ORA-27300,ORA-27301,ORA-27302
数据库·oracle
Neolnfra13 小时前
RCE(远程命令执行)漏洞全解析:从原理到实战
安全·web安全·http·网络安全·https·系统安全·可信计算技术
hhcgchpspk13 小时前
一次msf免杀渗透入门实践
linux·经验分享·网络安全·系统安全·渗透·msf