教你数据库漏洞防护技术.docx

上传人:安*** 文档编号:17708743 上传时间:2022-05-26 格式:DOCX 页数:9 大小:18.26KB
返回 下载 相关 举报
教你数据库漏洞防护技术.docx_第1页
第1页 / 共9页
教你数据库漏洞防护技术.docx_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《教你数据库漏洞防护技术.docx》由会员分享,可在线阅读,更多相关《教你数据库漏洞防护技术.docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、教你数据库漏洞防护技术教你数据库漏洞防护技术若木.从漏洞危害等级划分?漏洞危害等级主要根据CVE的评分来划分,分为三个档次:0-3(LOW);4-6(MEDIUM)、7-10(HIGH)。洞的危害等级划分是根据一个漏洞对数据库造成什么影响来划分的。对数据库的响的机密性、安全性、可用性影响越大威胁等级越高,反之危险等级越低。举例讲明:CVE-2006-1705危险等级是低。它对数据库系统文件无任何影响,可能会导致数据库某些配置文件被修改,对数据库运行无任何影响。CVE-2006-1871危险等级是中。它只是很可能造成某些信息泄露,有可能导致数据库某些配置文件被修改,可能导致数据库性能下降或小几率

2、出现断链接。CVE-2006-3702危险等级是高。它能够导致所有数据库系统文件泄露,数据库完全被毁坏,可能导致数据库彻底宕机。?3.从受影响系统划分?现有的操作系统多种多样,并且每种系统对应多个版本。操作系统主要分为下面五类:dos系统、windows系统、unix系统、linux系统和其他操作系统。由于漏洞注入点地址和操作系统详细版本有着直接的关系,所以需要根据操作系统的详细版本来划分。以oracle为例,由于不同的操作系统对缓冲区溢出的防守机制不同,导致这类漏洞基本不存在跨平台的可能。?4.从漏洞的危害范围划分?漏洞危害是指漏洞被利用后造成的各种危害。本文的危害是指对数据库的直接危害或利

3、用数据库对其他系统造成的危害。这些危害能够分为三类:?危害数据库本身,这类漏洞主要是对数据库本身进行攻击。这类漏洞在下文中的“5.从黑客入侵数据库的技术划分一节中有具体讲解。?危害数据库所在服务器,这类漏洞通过数据库对服务器进行攻击。其中手段可分为:通过pl/SQL运行OS命令、通过JAVA运行OS命令、直接通过任务调度程序运行OS命令、使用ALTERSYSTEM运行OS命令,在oracle的某些版本中能够利用oracle编译本地pl/SQL应用程序的方式来运行OS命令。?危害数据库所在系统的文件系统,这类漏洞通过数据库对服务器上的文件系统做攻击。其中手段可分为:使用UTL_FILE包访问文件

4、系统、用JAVA访问文件系统、利用操作系统环境变量访问文件系统。危害数据库所在网络上的其他平台,这类漏洞通过数据库对网络上的其他数据库和服务进行入侵。?5.从黑客入侵数据库技术划分?5.1SQL注入?SQL本文讲所的SQLSQL注入不是web端的,而是针对数据库本身的SQLSQL注入漏洞。两者差异很大。pl/SQL注入的思想非常简单,?在正常的sql语句中通过嵌入、注释、转义符等手段参加针对数据库漏洞或数据库设置缺陷的畸形字符串或其他畸形输入。通过单次或屡次这种畸形输入逐步获取数据库中更高权限,最终获取数据库中敏感信息或直接夺取数据库DBA权限。进而可能对数据库所在的网络环境和本地服务器造成危

5、害。?手段详细分为:代码注入。代码注入攻击多在支持多条SQL语句执行的数据中存在。它是通过黑客在正常语句中参加恶意EXECUTE命令完成攻击的。函数调用注入。函数调用注入是代码注入的变体,但确是整个SQL注入的核心。它利用数据库存在漏洞将恶意语句注入其中。详细手法分为:注入select/delete/insert/update语句注入函数注入匿名pl/SQL块游标注入利用触发器lateral提权技术?其中每种技术中还有细分,例如lateral提权技术中最著名的是CREATEANTTRIGGER权限提DBA、CREATEANTVIEW权限提DBA、EXECUTEANYPROCEDURE权限提DB

6、A、CREATEPROCEDUER权限提DBA。?缓冲区溢出注入。?这个缓冲区溢出和下文的缓冲区溢出不是一种。这种缓冲区溢出是数据库系统函数中某些参数被传入了超过参数长度限制的值,而引发的缓冲区溢出。?针对SQL操作的注入。?最常见的是利用where子句修改SQL语句返回不同的结果集,来到达获取数据库敏感信息的目的。?5.2缓冲区溢出?缓冲区溢出:这里所讲的缓冲区溢出是指源缓冲区的数据向小于本身位数的缓冲区复制数据时,超越目的缓冲区的位数边界,并且数据库未对存入数据进行边界判定,最终导致目的缓冲区爆满。目的缓冲区内存改变程序控制流、夺取操作系统、禁止访问等多种结果。缓冲区溢出主要能够分成四种:

7、静态数据溢出、栈溢出、堆溢出和格式化串。?手段详细分为:?栈溢出。?缓冲区溢出的一种主要是通过利用截取函数返回值来进行栈溢出。方式主要分为两种,一种是通过缓冲区溢出改变函数逻辑流程;另一种方式是通过缓冲区溢出改变函数返回地址。其中比拟常见的为第二种。?堆溢出。?缓冲区溢出的一种,利用原理类似栈溢出,但由于堆中地址是动态分配的,无法准确定位,所以黑客要利用堆溢出需要通过DWORDSHOOT技术来对堆进行扫描,获取堆溢出中可利用的地址。?静态数据区溢出。?静态数据区域存放连续的全局变量和未初始化的静态变量,缓冲区在这发生溢出称为静态数据区溢出。?格式化串。?格式化串漏洞最显著的例子,就是在*pri

8、ntf()系列函数中根据一定的格式对数据进行输出。黑客主要是利用printf()系列函数有三条特殊的性质,首先,第一个能够被利用的性质是:*printf()系列函数的参数的个数是不固定的。其次,利用*printf()的一个特殊的格式符%n,黑客就向内存中写入exploit。再次,利用附加格式符控制跳转地址的值。?5.3其他?弱口令。通常指容易被别人猜想到或被解除工具解除的口令均为弱口令,其中很大一部分是数据库默认口令,其中有一部分是由于缺省密码产生的。?撞库。通过已采集到的在其他服务中注册的用户名和密码,对目的数据库进行访问尝试。由于很多人习惯用一样密码和账号,因而成功登陆到目的数据库的可能性

9、大大提高,达成盗取大量敏感信息的目的。?暴力解除。通过数据字典(密码库)对数据库的用户名进行碰撞,最终碰出能够用于访问数据库的用户和密码组合。?6.从数据库漏洞成因划分?输入验证错误。?这种错误主要来源于字符串、包等输入值缺乏正确合理的验证,进而导致畸形的输入值进入数据库系统函数中,对数据库造成不可估计的后果。?边界条件错误。?由于数据库属于大型复杂的软件,软件内部函数调用过于复杂,有时会出现对某个传入值的边界,不同地方限制不同,可能对数据库造成不良影响。?缓冲区溢出错误。?由于数据库中某些函数中的参数值缺乏边界线制和检查,进而暴露出的数据库漏洞。?访问验证错误。?访问验证错误主要在数据库的网

10、络监听上,黑客通过发送欺诈数据包,来骗取数据库重要信息。?意外条件错误。?由于数据库中逻辑比拟复杂,某些很少被触发的逻辑分支由于软件周期等原因,未被及时发现而导致的数据库漏洞。?其他错误。?除了以上五类原因错误导致的数据库漏洞,大部分其他错误是由于用户在使用数据库时,未能根据数据库官方要求进行操作和配置,或者是数据库本身的设计缺陷所引发的漏洞。?7.从漏洞利用的结果划分?越权访问。访问本来不可访问的数据,包括读和写。这一条通常是攻击者的核心目的,而且可造成非常严重的灾难(如银行数据被人可写)。?提权。通过越权等方式,对一个低权限用户提升权限,一步一步直到提升为DBA权限。利用提权后的账号窃取数

11、据库中核心数据。?拒绝服务。攻击者强迫目的数据库停止提供服务,是黑客常用的攻击手段之一。其中数据库端口进行的消耗性攻击只是拒绝服务攻击的一小部分,但凡使数据库服务被暂停甚至所处主机死机,都属于拒绝服务攻击。?夺取操作系统。当黑客通过网络对数据库进行攻击,利用缓冲区漏洞的攻击会通过劫持被入侵函数中的栈中的函数返回值,来夺取?函数控制,跳转到黑客编写的shellcode。当shellcode打开CMD(windows)即可通过数据库账号来操控操作系统,进而夺取整个操作系统的经过。?认证绕过。通常利用认证系统?的漏洞不用授权就能进入系统。通常认证绕过都是为权限提升或直接的数据访问服务的。?8.从数据

12、库?存漏洞的位置划分?由于不同数据库类似功能的名称不同本文依oracle为例讲明:根据漏洞位置能够分为TNS(监听)漏洞、AuroraGIOPserver漏洞、XDB组件漏洞、DBMS_CDC_IMPDP漏洞、LT组件漏洞、DBMS_CDC_SUBSCRIBE漏洞、DBMS_CDC_ISUBSCRIBE漏洞、MDSYS.SDO_GEOM_TRIG_INSI漏洞、SYS.CDC_DROP_CTABLE_BEFORE漏洞、DBMS_SCHRDULER漏洞、UTL_FILE漏洞、DataRedaction漏洞、审计漏洞等。?9.从漏洞产生的时序上划分?已发现很久的漏洞。数据库厂商已经发布补丁或修补方法,很多人已经知晓。这类漏洞通常很多人已经进行了修改,宏观上看,危?害较小。?刚发现的漏洞。数据库厂?商刚发布补丁或修补方法,知道的人还不多。相对于上一种漏洞其危害性较大,假如此时出现了蠕虫或傻?瓜化的利用程序,那么会?导致大批数据库遭到攻击。这也是一般黑客最多利用的漏洞。?0day漏洞。还没有公开的漏洞,在私下交易中的。这类漏洞通常是最危险的,往往是有组织黑客所采用的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁