<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞:Oracle DBMS 繞過登錄訪問控制漏洞

    Oracle Database的登錄過程實現存在漏洞,遠程攻擊者可能在登錄過程中對服務器進行SQL注入攻擊。在登錄過程中,協議認證部分由兩個步驟組成,包含有兩個不同的客戶端請求和兩個服務器響應。第一個請求(消息代碼0x76)僅包含有用戶名,而第二個請求(消息代碼0x73)包含有用戶名和亂碼的口令。第二個請求還包含有”名稱-值”對列表,描述客戶端的各種屬性,其中AUTH_ALTER_SESSION值用于創建區域和語言相關的會話屬性。這個值中可能包含有任意SQL語句。此外,該命令是以Oracle訪問控制機制之外的SYS用戶環境執行的,因此通過將AUTH_ALTER_SESSION值設置為任意SQL語句攻擊者就可以在數據庫中執行任意命令。具體來說,攻擊者可以創建新的數據庫帳號并為帳號創建DBA權限。

    本文為 Wiki 文章,邀您參與糾錯、紕漏和優化
    討論數量: 0
    (= ̄ω ̄=)··· 暫無內容!
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    亚洲 欧美 自拍 唯美 另类