oracle远程投毒漏洞复现,oracle TNS Listener远程投毒(CVE-2012-1675)漏洞分析、复现...

漏洞原理分析:

CVE-2012-1675该漏洞产生的原因是因为“TNS Listener”组件中允许攻击者不使用用户名和密码的情况下就变成“自家人”,也就是说攻击者冒充受害者的小弟,但是受害者没有进行任何认证就相信了。然后现在受害者就有两个同名数据库了,监听将自动按照负载均衡把这次访问发送到负载低的数据库上,进行连接访问。

0717ce66970227dbfc9915ba8152cfd9.png

然后我们就在连接处开设一个抓包工具就可以抓取受害人向攻击者发送的所有数据了。

7245eb8e671dc41329526025ce3e7926.png

这时候可能就有人问了,受害者都把数据给你了,你为什么不直接在你的数据库里面查看,这是因为你要查看必须要通过验证才能查看,验证也就是输入账号密码。所以我们只能通过中间人攻击来获取数据。

漏洞复现:

环境配置:攻击者必须有一个oracle数据库环境不然无法进行TNS投毒攻击

我们先使用Metasploit的tnspoison_checker模块进行漏洞检测。

首先:use auxiliary/scanner/oracle/tnspoison_checker

然后:set RHOSTS 目标IP

然后:run

063ad9ac4a2e69244b60abf64ddba3ac.png

这时候返回信息说是存在cve-2012-1675漏洞的。

那么我们进行下一步测试

启动脚本 python tnspoisonv1.py 攻击者ip 端口 数据库名 受害者ip 端口

需要注意的是这里的数据库名必须是攻击者和受害者同名的数据库

db1c5b37b46ab529be05c5cc57c9e605.png

然后模拟用户正常使用数据库,进行登陆以及使用数据库查询语句。

接下来开启wireshark 进行抓包

c19acb9b58b7273171bc532813d29b0f.png

我们只需要注意TNS协议就好了,因为oracle数据库的协议是使用TNS协议的。

打开其中的数据,可以看见我们模拟用户登陆得到的数据库账号

b357491fb03d5ed2f96c5fb24ce2d25a.png

我们在看下我们使用的查询语句是否能有拦截

cafc2cd7daeac35e0a4f7fa0ff1e9348.png

可以看到这个是拦截成功了。

总结:

这个漏洞危害还是挺大的,而且默认状态是开启的,需要运维人员自己配置,但是这个利用条件需要知道攻击者的数据库名字,同时要在6个字符才可以。但是和CVE-2012-3137一起打组合技的话,威力会大很多。

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值