国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 數據庫 > Oracle > 正文

Oracle 10月份發表的一系列漏洞

2024-08-29 13:40:32
字體:
來源:轉載
供稿:網友

  Oracle Html DB明文口令存儲漏洞
  
  發布日期:2005-10-08
  更新日期:2005-10-08
  
  受影響系統:
  Oracle HTML DB 1.6.1
  Oracle HTML DB 1.6
  Oracle HTML DB 1.5.1
  Oracle HTML DB 1.5
  描述:
  --------------------------------------------------------------------------------
  BUGTRAQ ID: 15033
  
  Oracle是一款大型的商業數據庫系統,Oracle HTML DB是Oracle數據庫的快速web應用開發工具。
  
  Oracle HTML DB中存在明文存儲口令漏洞。在手動安裝時,應用程序在文件系統中以明文文件存儲“SYS”用戶的口令。本地攻擊者可以訪問這個文件,并檢索到口令,獲得治理權限訪問。
  
  <*來源:Alexander Kornbrust (ak@red-database-security.com)
  
   鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=112870441917345&w=2
      http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
  *>
  
  建議:
  -------------------------------------
  臨時解決方法:
  
  手動刪除install.lst文件。
  
  廠商補丁:
  
  Oracle
  ------
  Oracle已經為此發布了一個安全公告(cpujul2005)以及相應補丁:
  cpujul2005:Critical Patch Update - July 2005
  鏈接:http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
  
  Oracle HTML DB跨站腳本漏洞
  
  發布日期:2005-10-08
  更新日期:2005-10-08
  
  受影響系統:
  Oracle HTML DB 1.6.1
  Oracle HTML DB 1.6
  Oracle HTML DB 1.5.1
  Oracle HTML DB 1.5
  描述:
  -------------------------------------------------
  BUGTRAQ ID: 15031
  
  Oracle是一款大型的商業數據庫系統,Oracle HTML DB是Oracle數據庫的快速web應用開發工具。
  
  HTML DB中存在一些跨站腳本漏洞,起因是沒有正確的驗證用戶輸入。攻擊者可以利用這些漏洞通過向HTML DB用戶發送特制的HTMLDB url在數據庫中執行SQL語句。
  
  <*來源:Alexander Kornbrust (ak@red-database-security.com)
  
   鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=112870398418456&w=2
      http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
  *>
  
  測試方法:
  -----------------------------------------------
  
  警 告
  
  以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
  
  http://htmldb.oracle.com/pls/otn/f?p=4500:alert(document.cookie);59:3239664590547916206
  
  http://htmldb.oracle.com/pls/otn/wwv_flow.accept?p_flow_id=4500&p_flow_step_id=3&p_instance=428576542275032284&p_page_submission_id=3334304&p_request=RUN&p_arg_names=4407099841&p_t01=KORNBRUST&p_arg_names=998876535505&p_t02=selectsysdate'alert("'sysdate'");' fromdual%3B&p_arg_names=57198154917561018&p_t03=&p_arg_names=50923815163860037&p_t04=&p_arg_names=64882231271599126&p_t05=&p_arg_names=57064518975385648&p_t06=&p_arg_names=57356416829253124&p_t07=&p_arg_names=30322022623394012&p_t08=&p_arg_names=106590927281022368&p_t09=&p_md5_checksum=
  
  建議:
  ---------------------------------------------
  廠商補丁:
  
  Oracle
  ------
  Oracle已經為此發布了一個安全公告(cpujul2005)以及相應補丁:
  cpujul2005:Critical Patch Update - July 2005
  鏈接:http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
  
  -------------------------------------------------
  
  Oracle iSQLPlus跨站腳本漏洞
  
  發布日期:2005-10-08
  更新日期:2005-10-08
  
  受影響系統:
  Oracle Database 9i Release 2
  描述:
  -------------------------------------------
  BUGTRAQ ID: 15030
  
  Oracle是一款大型的商業數據庫系統,Oracle iSQL*Plus是SQL*Plus的WEB界面。

  
  Oracle iSQL*Plus中存在跨站腳本漏洞,起因是沒有正確的驗證用戶輸入。攻擊者可以利用這個漏洞在用戶瀏覽器中執行任意腳本代碼。
  
  <*來源:Alexander Kornbrust (ak@red-database-security.com)
  
   鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=112870489324437&w=2
      http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
  *>
  
  測試方法:
  -------------------------------------------
  
  警 告
  
  以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
  
  1. 以scott用戶登錄iSQLPlus(http://myserver/isqlplus )
  
  2. 設置HTML TABLE標記 ><script>alert(document.cookie);</script>
  
  3. 選擇表格(如從cat選擇*)
  
  ==> 這時會彈出窗口
  
  建議:
  ----------------------------------------------
  廠商補丁:
  
  Oracle
  ------
  Oracle已經為此發布了一個安全公告(cpujul2005)以及相應補丁:
  cpujul2005:Critical Patch Update - July 2005
  鏈接:http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 梧州市| 佛坪县| 边坝县| 龙游县| 墨竹工卡县| 宁阳县| 大安市| 安远县| 开江县| 赣州市| 东乡县| 汨罗市| 铁岭县| 稷山县| 凌海市| 安康市| 乳山市| 同仁县| 瓦房店市| 仲巴县| 荆州市| 昌黎县| 庆云县| 广南县| 宁陕县| 渭南市| 南木林县| 铜川市| 东乡县| 新绛县| 海阳市| 沈丘县| 泰安市| 宜黄县| 天水市| 安乡县| 浦北县| 高要市| 韩城市| 仙桃市| 丘北县|