安基网 首页 安全 安全学院 查看内容

Oracle dbsnmp命令远程执行漏洞

2009-2-4 15:09| 投稿: security


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 受影响系统:-------------------------------------------------------------------------------- Oracle 8i 不...
受影响系统:-------------------------------------------------------------------------------- Oracle 8i 不受影响的系统:--------------------------------------------------------------------------------漏洞内容:-------------------------------------------------------------------------------- Oracle 8i 的tnslsnr.exe是TNSListener的守护进程,dbsnmp_start和dbsnmp_stop是LSNRCTL下的二个命令,在正常情况下,这二个程序是只能在本地执行的,但是如果通过恶意程序远程发送(CONNECT_DATA=(COMMAND=dbsnmp_start)),当远程的tnslsnr.ex接收到该命令,就会发生内存读取错误,如果配合tnslsnr.exe的其他漏洞,可以获取system权限。 攻击实例:-------------------------------------------------------------------------------- 以下程序只为了演示该漏洞,请不要用于非法用途。 http://www.benjurry.org/cn/program/dbsnmp.c http://www.xfocus.org/ 解决方案:-------------------------------------------------------------------------------- 禁止远程匿名连接。

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部