Oracle字符转换远程访问服务器漏洞
2008-04-10 03:03:36来源:互联网 阅读 ()
发布日期:2004-12-23
更新日期:2004-12-28
受影响系统:
Oracle Oracle10g Application Server 9.0.4.0描述:
Oracle Oracle10g Application Server 10.1.0.2
Oracle Database是一款商业性质大型数据库系统。
使用Oracle应用服务器的Oracle 10g存在字符转换问题,远程攻击者可以利用这个漏洞绕过PL/SQL排除以SYS访问数据库服务器。
Oracle 10g存在一个字符转换问题,可导致后台数据库破坏,Windows和Linux全受影响,如使用PL/SQL模块的10g数据库的Oracle HTTP服务程序, 字符设置实例为WE8ISO8859P1,当应用服务器接收到如下请求:
http://server/pls/windad/???
??晃?xFF字节,但嗅探SNIFF应答为:
"ORA-06550: line 8, column 2: PLS-00201: identifier 'YYYYY' must be declared....."
10g藏使用WE8ISO8859P1字符设置时,转换0xFF为0x59,是大写的Y,由于这个转化,攻击者可以提交如下请求:
http://server/pls/windad/S?.OWA_UTIL.CELLSPRINT?P_THEQUERY=select username from all_users
并获得访问"banned"和危险的过程,HTTP服务器字符设置为AMERICAN_AMERICA.WE8ISO8859P1。
不过如果字符设置为ENGLISH_UNITEDKINGDOM.WE8MSWIN1252,不光0xFF仍旧转换为0x59,提交如下请求:
http://server/pls/windad/煙煙煙
_app_server_转换熚猋并允许攻击者执行如下请求:
http://server/pls/windad/S烻.OWA_UTIL.CELLSPRINT?P_THEQUERY=select username from all_users
并获得访问"banned"和危险的过程。
<*来源:David Litchfield (david@nextgenss.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110382306006205&w=2
*>
建议:
厂商补丁:
Oracle
------
ORACLE已经发布patch (#68)来修正此漏洞:
http://metalink.oracle.com/
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash