Классическое переполнение стека обнаружено в базе данных ORALCE. Злоумышленник может получить полный контроль над процессом ORALCE. 

Как сообщается, переполнение происходит в
CREATE DATABASE LINK запросе при использовании чрезмерно длинного параметра. По умолчанию,
CREATE DATABASE LINK может выполнять пользователь с
CONNECT ролью, которую имеют большинство низко привилегированных учетных записей. В результате атакующий с минимальными привилегиями может получить SYSTEM привилегии на Windows системе и привилегии пользователя
oracle на UNIX системах.

Пример: 

CREATE DATABASE LINK ngss
CONNECT TO hr
IDENTIFIED BY hr
USING ‘longstring’

Затем: 

select * from table@ngss



Оставить мнение