информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медАтака на InternetСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Проникновение в ОС через приложения. Получение доступа к ОС, используя непривилегированную учётную запись в СУБД Oracle. 11.04.09 01:43  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Проникновение в ОС через приложения. Получение доступа к ОС, используя непривилегированную учётную запись в СУБД Oracle.
Александр Поляков http://dsecrg.ru/pages/pub/show.php?id=20

Данное исследование - часть серии публикаций, описывающих различные способы получения доступа к операционной системе сервера, используя уязвимости популярных бизнес приложений, которые часто встречаются в корпоративной среде.
Однажды в ходе аудита очередной корпоративной сети была получена непривилегированая учетная запись в СУБД Oracle, после чего возникла необходимость доступа к командной строке сервера, на которой установлена эта СУБД. Ситуация стандартная – запускаем любой эксплоит, повышающий привилегии, а дальше, получив права DBA, можем получить доступ к ОС множеством различных способов таких как EXTProc, Java, Ext Job и прочие.
Но что, если в СУБД будут установлены последние критические обновления, да ещё и будет внедрена специализированная система обнаружения и предотвращения вторжений, реагирующая на неизвестные уязвимости?...

Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach