Oracle 10月份發表的一系列漏洞
2024-08-29 13:40:32
供稿:網友
Oracle Html DB明文口令存儲漏洞
發布日期:2005-10-08
更新日期:2005-10-08
受影響系統:
Oracle HTML DB 1.6.1
Oracle HTML DB 1.6
Oracle HTML DB 1.5.1
Oracle HTML DB 1.5
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 15033
Oracle是一款大型的商業數據庫系統,Oracle HTML DB是Oracle數據庫的快速web應用開發工具。
Oracle HTML DB中存在明文存儲口令漏洞。在手動安裝時,應用程序在文件系統中以明文文件存儲“SYS”用戶的口令。本地攻擊者可以訪問這個文件,并檢索到口令,獲得治理權限訪問。
<*來源:Alexander Kornbrust (ak@red-database-security.com)
鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=112870441917345&w=2
http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
*>
建議:
-------------------------------------
臨時解決方法:
手動刪除install.lst文件。
廠商補丁:
Oracle
------
Oracle已經為此發布了一個安全公告(cpujul2005)以及相應補丁:
cpujul2005:Critical Patch Update - July 2005
鏈接:http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
Oracle HTML DB跨站腳本漏洞
發布日期:2005-10-08
更新日期:2005-10-08
受影響系統:
Oracle HTML DB 1.6.1
Oracle HTML DB 1.6
Oracle HTML DB 1.5.1
Oracle HTML DB 1.5
描述:
-------------------------------------------------
BUGTRAQ ID: 15031
Oracle是一款大型的商業數據庫系統,Oracle HTML DB是Oracle數據庫的快速web應用開發工具。
HTML DB中存在一些跨站腳本漏洞,起因是沒有正確的驗證用戶輸入。攻擊者可以利用這些漏洞通過向HTML DB用戶發送特制的HTMLDB url在數據庫中執行SQL語句。
<*來源:Alexander Kornbrust (ak@red-database-security.com)
鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=112870398418456&w=2
http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
*>
測試方法:
-----------------------------------------------
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
http://htmldb.oracle.com/pls/otn/f?p=4500:alert(document.cookie);59:3239664590547916206
http://htmldb.oracle.com/pls/otn/wwv_flow.accept?p_flow_id=4500&p_flow_step_id=3&p_instance=428576542275032284&p_page_submission_id=3334304&p_request=RUN&p_arg_names=4407099841&p_t01=KORNBRUST&p_arg_names=998876535505&p_t02=selectsysdate'alert("'sysdate'");' fromdual%3B&p_arg_names=57198154917561018&p_t03=&p_arg_names=50923815163860037&p_t04=&p_arg_names=64882231271599126&p_t05=&p_arg_names=57064518975385648&p_t06=&p_arg_names=57356416829253124&p_t07=&p_arg_names=30322022623394012&p_t08=&p_arg_names=106590927281022368&p_t09=&p_md5_checksum=
建議:
---------------------------------------------
廠商補丁:
Oracle
------
Oracle已經為此發布了一個安全公告(cpujul2005)以及相應補丁:
cpujul2005:Critical Patch Update - July 2005
鏈接:http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
-------------------------------------------------
Oracle iSQLPlus跨站腳本漏洞
發布日期:2005-10-08
更新日期:2005-10-08
受影響系統:
Oracle Database 9i Release 2
描述:
-------------------------------------------
BUGTRAQ ID: 15030
Oracle是一款大型的商業數據庫系統,Oracle iSQL*Plus是SQL*Plus的WEB界面。
Oracle iSQL*Plus中存在跨站腳本漏洞,起因是沒有正確的驗證用戶輸入。攻擊者可以利用這個漏洞在用戶瀏覽器中執行任意腳本代碼。
<*來源:Alexander Kornbrust (ak@red-database-security.com)
鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=112870489324437&w=2
http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
*>
測試方法:
-------------------------------------------
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
1. 以scott用戶登錄iSQLPlus(http://myserver/isqlplus )
2. 設置HTML TABLE標記 ><script>alert(document.cookie);</script>
3. 選擇表格(如從cat選擇*)
==> 這時會彈出窗口
建議:
----------------------------------------------
廠商補丁:
Oracle
------
Oracle已經為此發布了一個安全公告(cpujul2005)以及相應補丁:
cpujul2005:Critical Patch Update - July 2005
鏈接:http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html