五、DEMO
一个防火墙隔离(只允许运维部的人访问)的网络里运行一台Unix服务器;操作系统中只有root用户和oracle用户可登陆,操作系统中运行了Apache(nobody权限)、Oracle(oracle用户权限)等服务。
一个攻击者的目的是修改Oracle数据库中的帐单表的数据。
其可能的攻击步骤为:
1. 接入运维部的网络,获得一个运维部的IP地址从而能通过防火墙访问被保护的Unix服务器。
2. 利用Apache服务的某远程缓冲区溢出漏洞直接获得一个nobody权限的shell访问。
3. 利用操作系统某suid程序的漏洞将自己的权限提升到root权限。
4. 用Oracle的sysdba登陆进入数据库(本地登陆不需要密码)。
5. 修改目标表的数据。
以上5个过程分析下来为:
第1步:认证绕过
第2步:远程漏洞、代码执行(机器码)、认证绕过
第3步:权限提升、认证绕过
第4步:认证绕过
第5步:数据写