>進(jìn)入 上周,安全研究專家David Litchfield發(fā)現(xiàn)了一種能讓黑客訪問Oracle數(shù)據(jù)庫的新攻擊方法,并發(fā)表了關(guān)于這個新攻擊類型的技術(shù)細(xì)節(jié)。 這種新的攻擊方法被稱為側(cè)面SQL注入(lateral SQL i" />
最新文章專題視頻專題問答1問答10問答100問答1000問答2000關(guān)鍵字專題1關(guān)鍵字專題50關(guān)鍵字專題500關(guān)鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關(guān)鍵字專題關(guān)鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
當(dāng)前位置: 首頁 - 科技 - 知識百科 - 正文

研究人員發(fā)現(xiàn)攻擊Oracle數(shù)據(jù)庫的新方法

來源:懂視網(wǎng) 責(zé)編:小采 時間:2020-11-09 08:15:28
文檔

研究人員發(fā)現(xiàn)攻擊Oracle數(shù)據(jù)庫的新方法

研究人員發(fā)現(xiàn)攻擊Oracle數(shù)據(jù)庫的新方法:歡迎進(jìn)入Oracle社區(qū)論壇,與200萬技術(shù)人員互動交流 >>進(jìn)入 上周,安全研究專家David Litchfield發(fā)現(xiàn)了一種能讓黑客訪問Oracle數(shù)據(jù)庫的新攻擊方法,并發(fā)表了關(guān)于這個新攻擊類型的技術(shù)細(xì)節(jié)。 這種新的攻擊方法被稱為側(cè)面SQL注入(lateral SQL i
推薦度:
導(dǎo)讀研究人員發(fā)現(xiàn)攻擊Oracle數(shù)據(jù)庫的新方法:歡迎進(jìn)入Oracle社區(qū)論壇,與200萬技術(shù)人員互動交流 >>進(jìn)入 上周,安全研究專家David Litchfield發(fā)現(xiàn)了一種能讓黑客訪問Oracle數(shù)據(jù)庫的新攻擊方法,并發(fā)表了關(guān)于這個新攻擊類型的技術(shù)細(xì)節(jié)。 這種新的攻擊方法被稱為側(cè)面SQL注入(lateral SQL i

歡迎進(jìn)入Oracle社區(qū)論壇,與200萬技術(shù)人員互動交流 >>進(jìn)入 上周,安全研究專家David Litchfield發(fā)現(xiàn)了一種能讓黑客訪問Oracle數(shù)據(jù)庫的新攻擊方法,并發(fā)表了關(guān)于這個新攻擊類型的技術(shù)細(xì)節(jié)。 這種新的攻擊方法被稱為側(cè)面SQL注入(lateral SQL injection),利

歡迎進(jìn)入Oracle社區(qū)論壇,與200萬技術(shù)人員互動交流 >>進(jìn)入

上周,安全研究專家David Litchfield發(fā)現(xiàn)了一種能讓黑客訪問Oracle數(shù)據(jù)庫的新攻擊方法,并發(fā)表了關(guān)于這個新攻擊類型的技術(shù)細(xì)節(jié)。

這種新的攻擊方法被稱為側(cè)面SQL注入(lateral SQL injection),利用這個方法能夠非法獲取Oracle服務(wù)器上的數(shù)據(jù)庫管理員權(quán)限,這樣就可以修改或刪除數(shù)據(jù)庫的數(shù)據(jù),甚至還可以在服務(wù)器上安裝軟件。

Litchfield在二月的黑客大會上首次披露了這種類型的攻擊,并在上周四發(fā)表了一篇文章里詳細(xì)講述了關(guān)于這種工具的技術(shù)細(xì)節(jié)問題。

在SQL注入攻擊中,攻擊者往往會巧妙地設(shè)計(jì)一些搜索條件,騙過數(shù)據(jù)庫運(yùn)行非法的SQL指令。在此之前,安全專家都一直認(rèn)為SQL注入只有在攻擊者將字符型字符串輸入到數(shù)據(jù)庫的情況下才會生效,但Litchfield在文章中展示了用新的日期和數(shù)字?jǐn)?shù)據(jù)類型也能進(jìn)行SQL注入攻擊。這種攻擊的目標(biāo)編程語言是廣為Oracle開發(fā)人員所使用的Procedural語言和SQL語言。

Litchfield并不確定這種側(cè)面SQL攻擊漏洞是否廣泛存在,不過他認(rèn)為這種攻擊有可能會在某些情況下引發(fā)嚴(yán)重的損害。如果你正好使用的是Oracle數(shù)據(jù)庫,而且你在數(shù)據(jù)庫上編寫了自己的應(yīng)用程序,那么你可能會編寫進(jìn)了帶有漏洞的代碼。雖然這不是什么可以讓天塌下來的大事,不過大家都應(yīng)當(dāng)對此有所警覺。

數(shù)據(jù)庫程序員應(yīng)當(dāng)檢查他們的代碼,確保所有對于數(shù)據(jù)的處理都是合法的而不是注入的SQL指令。

Oracle目前還沒有對此發(fā)表任何回應(yīng)性的評論。

聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

文檔

研究人員發(fā)現(xiàn)攻擊Oracle數(shù)據(jù)庫的新方法

研究人員發(fā)現(xiàn)攻擊Oracle數(shù)據(jù)庫的新方法:歡迎進(jìn)入Oracle社區(qū)論壇,與200萬技術(shù)人員互動交流 >>進(jìn)入 上周,安全研究專家David Litchfield發(fā)現(xiàn)了一種能讓黑客訪問Oracle數(shù)據(jù)庫的新攻擊方法,并發(fā)表了關(guān)于這個新攻擊類型的技術(shù)細(xì)節(jié)。 這種新的攻擊方法被稱為側(cè)面SQL注入(lateral SQL i
推薦度:
  • 熱門焦點(diǎn)

最新推薦

猜你喜歡

熱門推薦

專題
Top