0


oracle进行getshell

(168条消息) Oracle注入 - 命令执行&Shell反弹_PD_3569的博客-CSDN博客

(168条消息) Oracle 注入不能出网时获得一个交互式 Shell_pwn2019的博客-CSDN博客

(168条消息) Oracle的getshell命令执行的实战(有版本限制)_J0hnson666的博客-CSDN博客_oracle注入getshell

(168条消息) sqlmap oracle写shell,使用sqlmapGetshell_金雪锋的博客-CSDN博客

Oracle Sql注入利用方法 | 随风'S Blog (iswin.org)

sqlmap读取与写入文件

–file-read :从后端的数据库管理系统文件系统读取文件

–file-write:编辑后端的数据库管理系统文件系统上的本地文件(从本地写入)

–file-dest :后端的数据库管理系统写入文件的绝对路径 (写入目标路径)

可以用以上几个命令对SQL注入后的系统文件进行读写,但是前提条件是需要有可读可写的权限并且为dba权限,否则无法成功进行读写操作。

DBMS_EXPORT_EXTENSION()

影响版本:Oracle 8.1.7.4, 9.2.0.1-9.2.0.7, 10.1.0.2-10.1.0.4, 10.2.0.1-10.2.0.2, XE(Fixed in CPU July 2006)
权限:None
详情:这个软件包有许多易受PL/SQL注入攻击的函数。这些函数由SYS拥有,作为SYS执行并且可由PUBLIC执行。因此,如果SQL注入处于上述任何未修补的Oracle数据库版本中,那么攻击者可以调用该函数并直接执行SYS查询。

dbms_xmlquery.newcontext()

此方法成功前提

  • 影响版本:Oracle 8.1.7.4, 9.2.0.1-9.2.0.7, 10.1.0.2-10.1.0.4, 10.2.0.1-10.2.0.2, XE(Fixed in CPU July 2006)

DBMS_JAVA_TEST.FUNCALL()

使用java privileges

  • 影响版本: 10g R2, 11g R1, 11g R2
  • 权限:Java Permissions.
标签: 安全

本文转载自: https://blog.csdn.net/m0_55772907/article/details/127974780
版权归原作者 诡墨佯 所有, 如有侵权,请联系我们删除。

“oracle进行getshell”的评论:

还没有评论