提权。通过越权等方式,对一个低权限用户提升权限,一步一步直到提升为DBA权限 。利用提权后的账号窃取数据库中核心数据 。
拒绝服务。攻击者强制目标数据库停止提供服务,是黑客常用的攻击手段之一 。其中数据库端口进行的消耗性攻击只是拒绝服务攻击的一小部分,凡是使数据库服务被暂停甚至所处主机死机,都属于拒绝服务攻击 。
夺取操作系统。当黑客通过网络对数据库进行攻击,利用缓冲区漏洞的攻击会通过劫持被入侵函数中的栈中的函数返回值,来夺取函数控制,跳转到黑客编写的shellcode 。当shellcode打开CMD(windows)即可通过数据库账号来操控操作系统,从而夺取整个操作系统的过程 。
认证绕过。通常利用认证系统的漏洞不用受权就能进入系统 。通常认证绕过都是为权限提升或直接的数据访问服务的 。
8. 从数据库存漏洞的位置划分
由于不同数据库类似功能的名称不同本文依oracle为例说明:按照漏洞位置可以分为TNS(监听)漏洞 、Aurora GIOP server漏洞、XDB组件漏洞、DBMS_CDC_IMPDP漏洞、LT组件漏洞、DBMS_CDC_SUBSCRIBE漏洞、DBMS_CDC_ISUBSCRIBE漏洞、MDSYS.SDO_GEOM_TRIG_INSI漏洞、SYS.CDC_DROP_CTABLE_BEFORE漏洞、DBMS_SCHRDULER漏洞、UTL_FILE漏洞、Data Redaction漏洞、审计漏洞等 。
9. 从漏洞产生的时序上划分
已发现很久的漏洞。数据库厂商已经发布补丁或修补方法,很多人已经知晓 。这类漏洞通常很多人已经进行了修改,宏观上看,危害较小 。
刚发现的漏洞 。数据库厂商刚发布补丁或修补方法,知道的人还不多 。相对于上一种漏洞其危害性较大,如果此时出现了蠕虫或傻瓜化的利用程序,那么会导致大批数据库受到攻击 。这也是一般黑客最多利用的漏洞 。
0day漏洞 。还没有公开的漏洞,在私下交易中的 。这类漏洞通常是最危险的,往往是有组织黑客所采用的 。
推荐阅读
- 如何修改MySQL数据库数据存储盘?
- MySQL数据库如何安装
- 详解数据库连接池概念、原理、运行机制等
- Java代码获取数据库表名、字段名、字段类型及注释等信息
- 在一个千万级的数据库查寻中,如何提高查询效率?
- 分析NoSQL比较火的三个数据库Memcached、Redis、MongoDB
- 什么是数据库?什么是SQL?怎么入门SQL?
- 数据库两大必备神器:索引和锁底层原理是什么
- 数据库缓存更新的套路
- html5怎么连接数据库?
