Oracle数据库注入基础入门

Oracle数据库注入基础入门

前排摘要:此随笔的案例取材大部分来自PortSwigger靶场
阅读时间:大约10分钟


学习原因

最近几天在研究BurpSuite官方的TOP10靶场,发现里面不仅仅包含了MySQL数据库的注入,还包含了其它数据库的SQL注入。对于MySQL数据库而言,相关的文章和教程可谓"百花齐放"。但Oracle数据库的注入,并且讲的相对于TOP10入门的新手而言,却寥寥无几。本篇作为个人学习随笔,并不具备学术专业性,仅作为自己记载的前提下,能帮助更多的新人学习Oracle数据库注入

资源共享

复制代码
靶场地址:https://portswigger.net/web-security/all-labs
Burpsuite靶场SQL注入篇记载:https://www.cnblogs.com/flyingfirework/articles/19103750

一、SQL注入的原理(会MySQL数据库注入的佬,可以跳过)

SQL注入的本质是:将恶意的SQL代码插入到应用程序的输入参数中,欺骗后端数据库执行非预期的SQL命令。

文字可能解释得太笼统,不如来看示例

例一:SQL注入原理示例

假设这里有一个Web应用程序,主要功能是登录。那么可以猜测其后台代码可能是

复制代码
SELECT * FROM users WHERE username = ? AND password = ?【?处为用户输入的账号密码】

我们都知道,你输入的东西,会被带往后台程序去执行。假如数据库账户里面有:

复制代码
 username=admin;
 password=123456;

那么正常登录情况,应该是

复制代码
SELECT * FROM users WHERE username = 'admin' AND password = '123456'

数据库如果查询到了账户名为admin,密码为123456的账户,条件就会为真,即放行登录请求

那么,如果我们加入一点小小的程序谎言呢?

复制代码
SELECT * FROM users WHERE username = 'admin' or '1'='1' AND password = '123456'
PS:【admin' or '1'='1】为用户输入的内容

后端其实分不清楚哪些是程序员写的,哪些是用户输入的。站在程序角度思考,你输入的东西可以被当作命令语句执行,那我就当作命令语句执行

分析语句,可知 '1'='1'一定是成立的(恒真) ,这里采取了or运算,也就是单方面为真则整体为真,那么语句整体为真,就会放行登录请求

这就是SQL注入产生的逻辑

二、Oracle数据库注入与MySQL数据库的区别

其实并没有很大的区别

我们只需要记住Oracle数据库的几个特性与相关联的表即可

复制代码
在MySQL中,一个SELECT可以不用对应FROM。但在Oracle数据库中,一个SELECT必须对应一个FROM

这句话理解起来其实并不难,还是用例子来解释:

例二:Oracle数据库SELECT函数对应FROM示例

假设我们的注入语句如下(基于MySQL的注入方式)

复制代码
?category=Gifts' union select 1,2,3--+

这是一个很经典的测试返回位的注入语句,但是这样写,在Oracle数据库中会报错
Oracle数据库有一个单行虚拟表【dual】,当你不打算获取真实数据表的数据时,一般跟FROM dual

复制代码
?category=Gifts' union select 1,2,3 from dual--+

这是Oracle的特性之一,当然还有第二个特性:

复制代码
?category=Gifts' union select column_name,NULL from information_schema.columns where table_name='users_vhfyyn'--+

这是一个很经典的MySQL获取字段名的SQL注入语句。其中information_schema表是用于描述数据库中结构信息的表

说人话就是,information_schema数据表存放了数据库名/数据表名/数据列名

但是,Oracle数据库没有information_schema表,那该如何代替进行注入?

只是换了个名字而已,Oracle数据库也有类似的表:

复制代码
all_tables:列出当前用户可访问的表(自己拥有的 + 被授权访问的表)的信息
all_tab_columns:列出当前用户可访问的表的列信息(自己拥有 + 被授权访问的表)
user_tables:列出当前用户 自己拥有的表 的信息(只显示自己 schema 下的表)
user_tab_columns:列出当前用户 自己拥有的表的列信息。
dba_tables:显示数据库中 所有表 的信息,不论表属于哪个用户
dba_tab_columns:显示数据库中 所有表的列信息,不论属于哪个 schema

做个表格,更方便阅读:

那么,如果示例中的数据库是Oracle数据库,则我们应该改成:

复制代码
?category=Gifts' union select column_name,NULL from all_tab_columns where table_name='USERS_ZLVTEV'--+

如果你能看到这,你就可以做一些基础的Oracle数据库注入的实验了。

相关推荐
穿过锁扣的风5 分钟前
一文搞懂 SQL 五大分类:DQL/DML/DDL/DCL/TCL
数据库·microsoft·oracle
蓝帆傲亦30 分钟前
代码革命!我用Claude Code 3个月完成1年工作量,这些实战经验全给你
jvm·数据库·oracle
枷锁—sha18 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
惜分飞18 小时前
ORA-600 kcratr_nab_less_than_odr和ORA-600 4193故障处理--惜分飞
数据库·oracle
liann11921 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20251 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec1 天前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用1 天前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~1 天前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian1 天前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront