不同角度看安全漏洞的分类和利用

发表于:2010-1-29 13:56

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:watercloud    来源:51Testing软件测试网采编

分享:

  五、DEMO

  一个防火墙隔离(只允许运维部的人访问)的网络里运行一台Unix服务器;操作系统中只有root用户和oracle用户可登陆,操作系统中运行了Apache(nobody权限)、Oracle(oracle用户权限)等服务。

  一个攻击者的目的是修改Oracle数据库中的帐单表的数据。

  其可能的攻击步骤为:

  1. 接入运维部的网络,获得一个运维部的IP地址从而能通过防火墙访问被保护的Unix服务器。

  2. 利用Apache服务的某远程缓冲区溢出漏洞直接获得一个nobody权限的shell访问。

  3. 利用操作系统某suid程序的漏洞将自己的权限提升到root权限。

  4. 用Oracle的sysdba登陆进入数据库(本地登陆不需要密码)。

  5. 修改目标表的数据。

  以上5个过程分析下来为:

  第1步:认证绕过

  第2步:远程漏洞、代码执行(机器码)、认证绕过

  第3步:权限提升、认证绕过

  第4步:认证绕过

  第5步:数据写

44/4<1234
100家互联网大公司java笔试题汇总,填问卷领取~

精彩评论

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号