探索Oracle注入:记一次平凡的渗透经历”

为了确定查询数据失败原因,此时加上参数 -proxy http://127.0.0.1:1080 使流量经过burp,发现某些常用的查询方式,在该oracle数据库中会报错,如 SELECT banner FROM v$version WHERE ROWNUM=1 等(可能是数据库版本原因?)

图片[1]-探索Oracle注入:记一次平凡的渗透经历”-山海云端论坛

使用其他某些语法也会报错,比如 Sqlmap payload 中的 CAST(%s AS VARCHAR(4000)) 、NVL(%s,’ ‘) 等,常见的 COUNT 方法也会报错。

大概确定了查询数据失败原因。那解决问题的方法也很简单,就是把有问题的数据库方法找出来,然后进行相关的替换就可以了。

打开 Sqlmap 目录下 data/xml/queries.xml ,找到 Oracle 的payload :

图片[2]-探索Oracle注入:记一次平凡的渗透经历”-山海云端论坛

替换其中经过尝试会使程序错误的方法,其中 count 可以用 sum(1) 替代。同时也发现了 current_db 和 current_user 是同一个 payload,感觉有点问题,也顺便替换了,替换后的数据如下:

图片[3]-探索Oracle注入:记一次平凡的渗透经历”-山海云端论坛

接下来就是修改具体的查询数据的语句了,其中有些 %s 占位符是命令行的输入,如 下面的 TABLE_NAME 的值就是命令行输入的 -T 参数的值

图片[4]-探索Oracle注入:记一次平凡的渗透经历”-山海云端论坛

修改完成后,再使用 Sqlmap 跑数据,不断根据返回确定查询方法,根据请求结果调整 SQL 语句,最终能够跑起来了。

本以为这次平平无奇的注入就结束了,没想到新问题又出现了,Sqlmap 跑数据是能跑了,但因为注入点的利用方式是时间盲注,所以会受网络波动或者数据库响应的影响,跑出的数据经常会有错误,一看就不对劲,而且时间盲注效率很低,花时间的很多,数据输出很少,对于跑数据非常不方便:

图片[5]-探索Oracle注入:记一次平凡的渗透经历”-山海云端论坛

所以需要想办法,解决上述问题。在之前的测试中也发现了,当数据库报错时,返回的请求结果和正常是不一样的,所以可以利用这两个不同的页面差异构造布尔盲注,Oracle 数据库可以利用 1/0 报错的特性(Mysql就不会报错),将时间盲注转换成布尔盲注。

但 Sqlmap 并没有这种检测方法,所以要在 /data/xml/payloads/boolean_blind.xml 修改 payload,加入以下方法:

© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容