Классическое переполнение стека обнаружено в базе данных ORALCE. Злоумышленник может получить полный контроль над процессом ORALCE. 

Как сообщается, переполнение происходит в
CREATE DATABASE LINK запросе при использовании чрезмерно длинного параметра. По умолчанию,
CREATE DATABASE LINK может выполнять пользователь с
CONNECT ролью, которую имеют большинство низко привилегированных учетных записей. В результате атакующий с минимальными привилегиями может получить SYSTEM привилегии на Windows системе и привилегии пользователя
oracle на UNIX системах.

Пример: 

CREATE DATABASE LINK ngss
CONNECT TO hr
IDENTIFIED BY hr
USING 'longstring'

Затем: 

select * from table@ngss

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии