Professional Documents
Culture Documents
Đề Tài
Tìm Hiểu Các Hình Thức Tấn Công CSDL Oracle
Nhóm thực hiện: Đỗ Anh Thắng
Nguyễn Thị Nga
Lê Quang Long
Lê Thị Linh
Nội Dung
Cơ sở lý thuyết
Các hình thức tấn công phổ biến vào cơ sở
dữ liệu Oracle
Tổng kết
Cơ Sở Lý Thuyết
Dạng tấn công vượt qua kiểm tra lúc đăng nhập
Dạng tấn công sử dụng câu lệnh SELECT
Dạng tấn công sử dụng câu lệnh INSERT
Dạng tấn công sử dụng câu lệnh SELECT
Trong các trang tìm kiếm người dùng nhập thông tin tìm kiếm
như họ tên..Đoạn mã thường gặp là:
Tương tự như trên, tin tặc có thể lợi dụng sơ hở trong câu
truy vấn SQL để nhập vào trường tên tác giả bằng chuỗi giá
trị:
Lúc này, ngoài câu truy vấn đầu không thành công, chương
trình sẽ thực hiện thêm lệnh tiếp theo sau từ khóa UNION
nữa. Giả sử đoạn mã nhập vào là:
Tấn Công Chèn Mã PL/SQL
Backdoor cho phép attacker thực hiện câu lệnh và truy vấn database từ xa
và nhận hồi đáp từ server
Attacker thường kết hợp cài backdoor với rootkit để che giấu hoạt động của
backdoor
Tạo một chương trình backdoor, sử dụng một chức năng network có sẵn để
mở một kết nối tới vị trí của attacker. Chương trình sẽ đọc kết nối và thực
hiện các câu lệnh attacker gửi tới. Sau đó gửi lại kết quả thực hiện của câu
lệnh
Để tránh bị phát hiện, kết nối giữa backdoor và attacker có thể được mã hóa
hoặc đóng gói theo một cách nào đấy nhằm tránh sự phát hiện của hệ thống
IDS, IPS.
Backdoor cài đặt trên database server, còn backdoor console chạy trên host
của attacker sẽ giao tiếp qua giao thức TCP/IP
Tấn Công Oracle Listener