db link洩露密碼的處理
不過我上次提到的在10g的db link洩露密碼的事情,大家可以參考。
在Oracle 10g前,我們可以透過檢視user_db_links檢視,來檢視到本使用者下建立的db link的
username和password.原因比較簡單,可以認為是Oracle的一個安全漏洞。我們看看user_db_links
的建立過程就明白了:
create or replace view user_db_links(db_link, username, password, host, created)
as
select l.name, l.userid, l.password, l.host, l.ctime
from sys.link$ l
where l.owner# = userenv('SCHEMAID')
select * from link$
user_db_links檢視來源於sys.link$字典表,而在10g前, 對擁有select any table許可權的使用者來說,
是可以訪問link$表的。所以要想規避這個漏洞,必須做如下2個操作
1)revoke select any table 或更高階的許可權或角色[比如DBA等]
2)重建user_db_link檢視
create or replace view user_db_links(db_link, username,host, created)
as
select l.name, l.userid, l.host, l.ctime
from sys.link$ l
where l.owner# = userenv('SCHEMAID')
在Oracle 10g中,Oracle公司也認識到了這個bug,修正了sys.link$的訪問許可權,除非擁有sysdba許可權,
否則誰也訪問不了。在user_db_links也看不到pa[@more@]
在Oracle 10g前,我們可以透過檢視user_db_links檢視,來檢視到本使用者下建立的db link的
username和password.原因比較簡單,可以認為是Oracle的一個安全漏洞。我們看看user_db_links
的建立過程就明白了:
create or replace view user_db_links(db_link, username, password, host, created)
as
select l.name, l.userid, l.password, l.host, l.ctime
from sys.link$ l
where l.owner# = userenv('SCHEMAID')
select * from link$
user_db_links檢視來源於sys.link$字典表,而在10g前, 對擁有select any table許可權的使用者來說,
是可以訪問link$表的。所以要想規避這個漏洞,必須做如下2個操作
1)revoke select any table 或更高階的許可權或角色[比如DBA等]
2)重建user_db_link檢視
create or replace view user_db_links(db_link, username,host, created)
as
select l.name, l.userid, l.host, l.ctime
from sys.link$ l
where l.owner# = userenv('SCHEMAID')
在Oracle 10g中,Oracle公司也認識到了這個bug,修正了sys.link$的訪問許可權,除非擁有sysdba許可權,
否則誰也訪問不了。在user_db_links也看不到pa[@more@]
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/7916042/viewspace-912820/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- CSDN明文密碼洩露密碼
- 如何處理 JavaScript 記憶體洩露JavaScript記憶體洩露
- 密碼管理公司 OneLogin 遭入侵,大量賬號密碼洩露密碼
- 資訊洩露之web原始碼洩露Web原始碼
- Android 記憶體洩露優化處理Android記憶體洩露優化
- 600萬密碼洩露之後,我們該如何保護自己的密碼?密碼
- 洩露資料中的祕密:中國網民的密碼設定習慣密碼
- 微軟:微軟帳戶使用洩露密碼達4400萬個微軟密碼
- 小白觀察:Firefox 推出密碼洩露檢測服務Firefox密碼
- win10驅動記憶體洩露如何解決_win10記憶體洩露處理方法Win10記憶體洩露
- Oracle密碼過期處理Oracle密碼
- PHP處理密碼的幾種方式PHP密碼
- CodeIgniter的密碼處理論密碼
- 處理Oracle記憶體洩露 ORA-00600 [729] [space leak]Oracle記憶體洩露
- [技巧]如何防止Linux命令列下MySQL登入密碼洩露?Linux命令列MySql密碼
- 太可怕了!智慧手環竟然可以洩露銀行卡密碼!密碼
- 12306使用者資料密碼洩露 孰是孰非?密碼
- 微軟研究發現其 4400 萬個帳戶使用已洩露的密碼微軟密碼
- Google 現在可以更輕鬆地檢查你的密碼是否洩露Go密碼
- 【問題處理】MySQL忘記root密碼的處理辦法MySql密碼
- ctf常見原始碼洩露原始碼
- MySQL忘記root密碼後的處理MySql密碼
- 使用者密碼過期的處理密碼
- Windows 7忘記密碼的處理方法Windows密碼
- mysql忘記密碼後處理MySql密碼
- RSA密碼系統的特定金鑰洩露攻擊與Coppersmith方法的應用密碼MIT
- MySQL下的DB LinkMySql
- Handler洩漏處理
- DB2建立DB linkDB2
- 英特爾證實其第12代酷睿處理器Alder Lake BIOS原始碼洩露iOS原始碼
- 密碼頻繁洩露、賬號經常被盜,這背後的原因究竟是….密碼
- 我們分析了10萬條洩露密碼,發現了這樣的套路密碼
- dp洩露
- 傳聞美的被病毒勒索千萬美元 | 英特爾處理器曝新型漏洞,可導致機密資料洩露
- Instagram使用者密碼以明文形式洩露,Facebook再遭質疑密碼
- oracle密碼過期處理辦法Oracle密碼
- 匯出db link的SQLSQL
- 訊息稱黑客洩露英偉達 75GB 機密檔案,包括 DLSS 原始碼!黑客原始碼