数据库漏洞安全防护技巧( 三 )


‍‍‍‍ 提权。通过越权等方式,对一个低权限用户提升权限,一步一步直到提升为DBA权限 。利用提权后的账号窃取数据库中核心数据 。
‍‍‍‍ 拒绝服务。攻击者强制目标数据库停止提供服务,是黑客常用的攻击手段之一 。其中数据库端口进行的消耗性攻击只是拒绝服务攻击的一小部分,凡是使数据库服务被暂停甚至所处主机死机,都属于拒绝服务攻击 。
‍‍‍‍‍‍ 夺取操作系统。当黑客通过网络对数据库进行攻击,利用缓冲区漏洞的攻击会通过劫持被入侵函数中的栈中的函数返回值,来夺取‍‍‍‍‍‍函数控制,跳转到黑客编写的shellcode 。当shellcode打开CMD(windows)即可通过数据库账号来操控操作系统,从而夺取整个操作系统的过程 。
‍‍‍‍ 认证绕过。通常利用认证系统‍‍‍‍‍‍的漏洞不用受权就能进入系统 。通常认证绕过都是为权限提升或直接的数据访问服务的 。‍‍
‍‍‍‍8. 从数据库‍‍存漏洞的位置划分
‍‍‍‍由于不同数据库类似功能的名称不同本文依oracle为例说明:按照漏洞位置可以分为TNS(监听)漏洞 、Aurora GIOP server漏洞、XDB组件漏洞、DBMS_CDC_IMPDP漏洞、LT组件漏洞、DBMS_CDC_SUBSCRIBE漏洞、DBMS_CDC_ISUBSCRIBE漏洞、MDSYS.SDO_GEOM_TRIG_INSI漏洞、SYS.CDC_DROP_CTABLE_BEFORE漏洞、DBMS_SCHRDULER漏洞、UTL_FILE漏洞、Data Redaction漏洞、审计漏洞等 。‍‍
‍‍‍‍9. 从漏洞产生的时序上划分
‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍ 已发现很久的漏洞。数据库厂商已经发布补丁或修补方法,很多人已经知晓 。这类漏洞通常很多人已经进行了修改,宏观上看,危‍‍‍‍‍‍害较小 。
‍‍‍‍‍‍刚发现的漏洞 。数据库厂‍‍‍‍商刚发布补丁或修补方法,知道的人还不多 。相对于上一种漏洞其危害性较大,如果此时出现了蠕虫或傻‍‍瓜化的利用程序,那么会‍‍‍‍‍‍‍‍导致大批数据库受到攻击 。这也是一般黑客最多利用的漏洞 。‍‍‍‍‍‍‍‍‍‍‍‍‍‍
‍‍‍‍0day漏洞 。还没有公开的漏洞,在私下交易中的 。这类漏洞通常是最危险的,往往是有组织黑客所采用的 。




推荐阅读