修复AppScan漏洞扫描: Oracle application server pl/sql未授权的sql查询执行

本文介绍了在App Scan扫描中发现的Oracle Application Server PL/SQL未授权SQL查询执行漏洞,详细分析了问题原因,即OWA_UTIL PL/SQL程序包的默认访问权限。通过示例展示了漏洞利用方式,并提供了修复建议,包括修改配置文件封锁对PL/SQL的未认证访问。
摘要由CSDN通过智能技术生成

一、问题描述:

使用App Scan扫描本公司互联网软件产品,报如下漏洞:

 

Oracle Application Server PL/SQL 未授权的 SQL 查询执行

方法 方法  从以下位置进行控制: POST 至: GET

主体 主体  从以下位置进行控制:

******************  至:

标题 标题  已从请求除去: application/x-www-form-urlencoded; charset=UTF-8

路径 路径  从以下位置进行控制: /Login/Login/Login 至: /Login/Login/owa_util.signature
推理: 推理:

AppScan 请求的文件可能不是应用程序的合法部分。响应状态为“200 OK”。这表示测试成功检索 了所请求的文件的内容

 

二、问题分析:

根据App Scan 报告中的分析如下:

缺省情况下,Oracle Application Server 会安装 OWA_UTIL PL/SQL 程序包,任何用户都可以访问它。这个程序包会 显现若干过程,可让用户执行任意 SQL 查询。

利用的样本:

[1] 这个请求会返回 sys 模式中 dba_users 表格中的前 100 列: 

GET /pls/DAD_NAME/owa_util.cellsprint?p_theQuery=select%20*%20from%20sys.dba_users HTTP/1.0

[2] 这个请求会返回 dba_us

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 7
    评论
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值