少妇尝试黑人粗吊受不了,久久精品免费久精品蜜桃,男受被做哭激烈娇喘gv视频,扒开女人狂c操

?
內(nèi)容中心
按關(guān)鍵字查找
Oracle數(shù)據(jù)庫游標(biāo)帶來的安全隱患之異常處理的缺失
作者:安華金和 發(fā)布時間:2017-01-19

數(shù)據(jù)庫游標(biāo)概念的引入,使數(shù)據(jù)庫操作更加靈活,但同時也為黑客入侵提供了便利。安華金和數(shù)據(jù)庫安全攻防實驗室(DBSec Labs)以O(shè)racle游標(biāo)為主要分析對象,基于其應(yīng)用原理剖析游標(biāo)可能帶來的數(shù)據(jù)庫安全隱患及安全措施,希望幫助用戶提前部署防護手段。

我們將Oracle游標(biāo)的安全問題分為三類:

1、缺乏異常處理,掛起的游標(biāo)被惡意利用

2、oracle游標(biāo)漏洞提權(quán)

3、oracle游標(biāo)設(shè)計本身的安全隱患

本文先對第一種安全威脅進行說明:

游標(biāo)將數(shù)據(jù)庫中相應(yīng)的信息存入內(nèi)存塊中,當(dāng)用戶打開游標(biāo)的時候,可以直接訪問游標(biāo)指向的內(nèi)存塊中存放的信息,而無需再訪問基表獲得數(shù)據(jù)。如果一個高權(quán)限用戶建立一個游標(biāo)卻沒關(guān)閉該游標(biāo),低權(quán)限用戶就有可能獲得游標(biāo)中存儲的關(guān)鍵信息,或向打開的游標(biāo)中注入惡意語句,進行高權(quán)限運行,達到提權(quán)或越權(quán)訪問的目的。這就是游標(biāo)SNARF提權(quán)的基礎(chǔ)。

游標(biāo)不正常關(guān)閉基本是人為造成的,高權(quán)限用戶忘記關(guān)閉,或者游標(biāo)所在的子程序缺乏異常處理機制。如果沒有做相應(yīng)的異常處理,黑客很有可能制造異常,使游標(biāo)被一直掛起,利用未關(guān)閉的游標(biāo),注入惡意代碼。再利用游標(biāo)自身的高權(quán)限執(zhí)行惡意代碼,進行越權(quán)或者非法提權(quán)操作。

下面試驗用例由安華金和數(shù)據(jù)庫安全實驗室提供:

SQL> connect / as sysdba

已連接。

SQL> CREATE OR REPLACE PROCEDURE schina_test(P_USER VARCHAR) IS

  2  CURSOR_NAME INTEGER;

  3  PASSWORD VARCHAR2(30);

  4  I INTEGER;

  5  BEGIN

  6  CURSOR_NAME := DBMS_SQL.OPEN_CURSOR;

  7  DBMS_OUTPUT.PUT_LINE('CURSOR:'||CURSOR_NAME);

  8  DBMS_SQL.PARSE(CURSOR_NAME,'SELECT PASSWORD FROM

  9  SYS.DBA_USERS WHERE USERNAME=:schina',dbms_sql.native);

 10  DBMS_SQL.BIND_VARIABLE(CURSOR_NAME,:schina',P_USER);

 11  DBMS_SQL.DEFINE_COLUMN(CURSOR_NAME,1,PASSWORD,30);

 12  I:=DBMS_SQL.EXECUTE(CURSOR_NAME);

 13  IF PASSWORD = '01234567890ABCDEF' THEN

 14  DBMS_OUTPUT.PUT_LINE('YOUR PASSWORD HASH IS NOT OK');

 15  ELSE

 16  DBMS_OUTPUT.PUT_LINE('YOUR PASSWORD HASH IS OK');

 17  END IF;

 18  DBMS_SQL.CLOSE_CURSOR(CURSOR_NAME);

 19  END;

 20  /

至此PL/SQL 過程已成功完成。

SQL> grant execute on schina_test to public;

授權(quán)成功。

schina_test 是一個缺乏異常處理代碼的存儲過程,它的作用是對為用戶找到其密碼hash值,然后和固定HASH值進行比較并返回結(jié)果。open_cursor打開游標(biāo)直到close_cursor或SQL會話終止游標(biāo)退出。由于缺乏異常代碼機制,用任意低權(quán)限賬號執(zhí)行這個存儲過程,可以觸發(fā)異常掛起游標(biāo)。

SQL> connect scott/tiger

已連接。

SQL> set serveroutput on

SQL> declare

  2  x varchar(40000);

  3  i integer;

  4  begin

  5  fro i in 1..10000 loop

  6  x:='b'||x;

  7  end loop;

  8  sys. schina_test (x);

  9  end;

 10  /

CURSOR 3241423

通過向p_user中輸入一個過長的x,系統(tǒng)返回ORA-01460錯誤。由于存儲過程schina_test中沒有對異常進行處理,雖然存儲過程中關(guān)閉游標(biāo)了,但由于發(fā)生異常,導(dǎo)致游標(biāo)被掛起,同時并未真正關(guān)閉??梢詫ξ搓P(guān)閉的游標(biāo)注入惡意語句,以達到所需要的效果。

惡意代碼注入是三大數(shù)據(jù)庫安全問題之一,也是攻擊者常用的技術(shù)手段,通過對Oracle游標(biāo)帶來的安全隱患分析,能夠讓用戶在預(yù)知風(fēng)險的情況下提前部署相應(yīng)的防護措施,如數(shù)據(jù)庫防火墻,可以對此類注入攻擊進行實時的攔截和阻斷。


?
国产成人精品区一区二区| 午夜福利1000集福利92| 久久99亚洲精品久久av| 国产精品一级毛片不收费| 精品国产三级黄色AV片| 亚洲AV无码之日韩精品| 美女任你摸免费视频网站| 久久强奸乱码老熟女网址| 少妇毛片一区二区三区嫩草| 6分钟人性短片视频| 免费看很黄a片在线观看| 女厕所偷拍女人尿尿偷拍| 深爱五月开心网亚洲综合| 亚洲日韩小电影在线观看| 成人精品202国产国产| 美人露小鸡鸡视频毛茸茸| 精品一区二区三区长筒靴| 搞B视频哦啊啊啊啊啊啊| 人妻体体内射精一区二区| 又黄又性美女免费看视频| 美女跟男人大鸡吧玩逼插| 日韩精品99一区二区高清| 北条麻妃在线一区二区| 叉女人免费网站| 日韩精品中文字幕女主播| 久久毛片网站| 天天天色综合| 国产一区第一页| 啊灬啊灬啊灬高潮了视频| 啊啊啊好爽操我啊啊视频| 欧美日韩高清不卡在线播放| 射寡妇里面啊啊啊啊视频| 91porny自拍视频| 青青草青娱乐网| 人妻欧美精品片在线91| 欧美日本一区二区欧美日本| 三个男人操一个女人肥逼| 天天躁狠狠躁狠狠躁性色| 久久久精品无码一二三区| 中日美一级毛片大全免费| 亚洲区欧美区国产综合区|