db link洩露密碼的處理
不過我上次提到的在10g的db link洩露密碼的事情,大家可以參考。
在Oracle 10g前,我們可以透過檢視user_db_links檢視,來檢視到本使用者下建立的db link的
username和password.原因比較簡單,可以認為是Oracle的一個安全漏洞。我們看看user_db_links
的建立過程就明白了:
create or replace view user_db_links(db_link, username, password, host, created)
as
select l.name, l.userid, l.password, l.host, l.ctime
from sys.link$ l
where l.owner# = userenv('SCHEMAID')
select * from link$
user_db_links檢視來源於sys.link$字典表,而在10g前, 對擁有select any table許可權的使用者來說,
是可以訪問link$表的。所以要想規避這個漏洞,必須做如下2個操作
1)revoke select any table 或更高階的許可權或角色[比如DBA等]
2)重建user_db_link檢視
create or replace view user_db_links(db_link, username,host, created)
as
select l.name, l.userid, l.host, l.ctime
from sys.link$ l
where l.owner# = userenv('SCHEMAID')
在Oracle 10g中,Oracle公司也認識到了這個bug,修正了sys.link$的訪問許可權,除非擁有sysdba許可權,
否則誰也訪問不了。在user_db_links也看不到pa[@more@]
在Oracle 10g前,我們可以透過檢視user_db_links檢視,來檢視到本使用者下建立的db link的
username和password.原因比較簡單,可以認為是Oracle的一個安全漏洞。我們看看user_db_links
的建立過程就明白了:
create or replace view user_db_links(db_link, username, password, host, created)
as
select l.name, l.userid, l.password, l.host, l.ctime
from sys.link$ l
where l.owner# = userenv('SCHEMAID')
select * from link$
user_db_links檢視來源於sys.link$字典表,而在10g前, 對擁有select any table許可權的使用者來說,
是可以訪問link$表的。所以要想規避這個漏洞,必須做如下2個操作
1)revoke select any table 或更高階的許可權或角色[比如DBA等]
2)重建user_db_link檢視
create or replace view user_db_links(db_link, username,host, created)
as
select l.name, l.userid, l.host, l.ctime
from sys.link$ l
where l.owner# = userenv('SCHEMAID')
在Oracle 10g中,Oracle公司也認識到了這個bug,修正了sys.link$的訪問許可權,除非擁有sysdba許可權,
否則誰也訪問不了。在user_db_links也看不到pa[@more@]
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/7916042/viewspace-912820/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 600萬密碼洩露之後,我們該如何保護自己的密碼?密碼
- 資訊洩露之web原始碼洩露Web原始碼
- MySQL下的DB LinkMySql
- 小白觀察:Firefox 推出密碼洩露檢測服務Firefox密碼
- PHP處理密碼的幾種方式PHP密碼
- Oracle密碼過期處理Oracle密碼
- win10驅動記憶體洩露如何解決_win10記憶體洩露處理方法Win10記憶體洩露
- 【問題處理】MySQL忘記root密碼的處理辦法MySql密碼
- Google 現在可以更輕鬆地檢查你的密碼是否洩露Go密碼
- 微軟:微軟帳戶使用洩露密碼達4400萬個微軟密碼
- 英特爾證實其第12代酷睿處理器Alder Lake BIOS原始碼洩露iOS原始碼
- 微軟研究發現其 4400 萬個帳戶使用已洩露的密碼微軟密碼
- 我們分析了10萬條洩露密碼,發現了這樣的套路密碼
- 傳聞美的被病毒勒索千萬美元 | 英特爾處理器曝新型漏洞,可導致機密資料洩露
- RSA密碼系統的特定金鑰洩露攻擊與Coppersmith方法的應用密碼MIT
- Instagram使用者密碼以明文形式洩露,Facebook再遭質疑密碼
- 12306恐中招!400萬資料遭洩露,請儘快更改密碼!密碼
- Handler洩漏處理
- ctf常見原始碼洩露原始碼
- oracle密碼過期處理辦法Oracle密碼
- 密碼頻繁洩露、賬號經常被盜,這背後的原因究竟是….密碼
- [20180823]IMU與db link.txt
- nacos2.3 密碼驗證的處理過程密碼
- ORACLE資料庫的中的db-linkOracle資料庫
- 10種資料預處理中的資料洩露模式解析:識別與避免策略模式
- dp洩露
- 新版TP-link路由器無線wifi密碼的修改方法,TP-LINK路由器wifi密碼怎麼修改?路由器WiFi密碼
- oracle db link的檢視建立與刪除Oracle
- Github資料洩露事件處置常見技巧Github事件
- CentOS7忘記mysql的root密碼_處理方法.CentOSMySql密碼
- 如何徹底杜絕家庭路由器的wifi密碼被wifi萬能鑰匙洩露?路由器WiFi密碼
- Oceanbase忘記OCP訪問密碼處理方案密碼
- 諾頓密碼管理器資料洩露,NortonLifeLock確認遭受撞庫攻擊密碼
- Flipboard 資料庫未經授權訪問使用者賬號密碼洩露資料庫密碼
- 原始碼防洩密討論原始碼
- 原始碼防洩密需求分析原始碼
- chrome提示“您剛才使用的密碼遭遇了資料洩露。Google 密碼管理工具建議您立即更改密碼。”關閉此彈窗提示方法Chrome密碼Go
- Facebook祕密檔案洩露:賺錢(和背鍋)是AI的使命AI
- B站網站後臺工程原始碼疑似洩露 內含部分使用者名稱密碼網站原始碼密碼