平时遇到oracle注入的状况不是不少,今天遇到一处oracle注入的延时型注入,简单记录一下。html
测试和漏洞挖掘中,经过页面响应时间状态,经过这种方式判断SQL是否被执行的方式,即是延时性注入,oracle延时性注入和其余的数据库不一样,oracle的时间盲注一般使用DBMS_PIPE.RECEIVE_MESSAGE(),也是经过sqlmap和网上师傅们的文章才知道的,当去手注的时候大脑一片空白,网上的资料也不是不少。sql
首先看一下官网对DBMS_PIPE.RECEIVE_MESSAGE()函数的介绍数据库
即DBMS_PIPE.RECEIVE_MESSAGE(‘值’,延时时间),因此能够尝试以下:oracle
从上已经能够看出是oracle延时性注入无疑了,根据sqlmap的结果,咱们能够这样获取数据,以查询user为例:函数
由上可知user的第一位为“A”,其余的数据亦是不断盲注出来,最后结果为"ADMIN",不过网上师傅们还提出了另一种方法,就是使用decode()或者使用decode()和DBMS_PIPE.RECEIVE_MESSAGE结合的方式进行延时性盲注,decode()的结构以下:测试
decode(条件,值1,返回值1,值2,返回值2,...,缺省值)
便可以判断数据后是否成立,成立则执行延时,即:3d
select decode(substr(user,1,1),'A',DBMS_PIPE.RECEIVE_MESSAGE('a',5) ,0) from dual
即user的第一位是"A"时,延时5秒执行。code
第二位是"D"时,延时5秒:htm
其余数据原理相同。blog
over~