成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

追查數據庫SQL注入30小時

安全 數據安全
歷經30多小時,某電子商務行業用戶終于查清了一次數據庫SQL注入的始末,并進行了深刻的總結。啟明星辰數據庫審計專家也給出了專業的點評。

事件過程

2012年10月19日上午,同事在日常巡檢時發現一套對外服務的電子商務系統后臺Oracle數據庫中出現了一個名為zwell的用戶,并且,該用戶具有DBA權限。

按照管理規定,所有的Oracle數據庫均有DDL觸發器,查看觸發器發現:

1CREATE ZWELL CREATE USER zwell IDENTIFIED BY ******* WD_WEB 2012/9/7 13:53:59 11028547 FALSE SYSTEM 5 WD_WEB 57 ptserver8 10.x.x.x tcp DATABASE

1WD_WEB 12200617 ROLE PRIVILEGE GRANT 2012/10/9 15:38:20 10.0.8.10 grant dba to zwell

此用戶在2012/9/7 13:53:59,通過CREATE USER zwell IDENTIFIED BY ******* SQL語句創建,發出此SQL的服務器為WEB服務器集群第8臺(ptserver8),IP地址為WEB集群F5接口地址(10.x.x.x)。并且,在2012/10/9 15:38:20,通過grant dba to zwell SQL語句,將zwell用戶提升為DBA權限。

此用戶已建立了1個多月,例行檢查只檢查擁有DBA權限的用戶,導致此用戶被建立很長時間后才被發現。

通過對WEB服務器的apache日志進行檢查,在2012/9/7 13:53:59秒前后有大量的SQL注入行為,發出SQL注入入侵的源IP(113.71.184.32)屬于廣東省佛山市電信(如圖1所示)

追查數據庫SQL注入30小時

圖1

但由于apache日志記錄時間順序問題,導致當時并未找到SQL注入的對應日志。

10月19日下午,緊急對此電子商務網站進行應用漏洞掃描,發現高危漏洞。

10月19日夜間, 鑒于短時間內無法確認被入侵途徑及目的,經多方商議,建議先進行如下處理:

1.應用系統數據庫用戶存在IMP_FULL_DATABASE權限,而此權限應為過度授權,擁有此權限則可創建用戶。進行權限收回。

2.盡快修改數據庫賬戶密碼,以及相關操作系統密碼。

3.將數據庫版本由10.2.0.1升級至10.2.0.5。

4.對數據庫內關鍵信息進行審計。

10月20日早晨,對apache日志進行仔細檢查后,確認此次入侵為SQL方式入侵,入侵入口為/service/service.do盲注方式,發出SQL注入入侵的源IP(119.57.81.78)屬于北京市東四IDC機房。

2012年10月20日下午,再次檢查發出創建用戶SQL的ptserver8服務器的apache日志,發現了與創建用戶對應的日志信息(如圖2所示)。

追查數據庫SQL注入30小時

圖2

追查數據庫SQL注入30小時

圖3

創建用戶操作也是通過/service/service.do進行SQL注入,至此,整個入侵流程均已查清。

事件分析

在此次安全事件中,黑客使用WEB頁面的盲注漏洞,采用SQL注入的方式創建了zwell用戶,并且利用了Oracle 10.2.0.1的提權漏洞,賦予zwell用戶DBA權限。

經驗教訓

1.WEB應用應進行完善的代碼檢查,避免SQL注入漏洞

有很多方法可以避免SQL注入漏洞,比如,最常見的,使用綁定變量,但由于此應用程序為外包開發方式,供應商之前已開發了一套基礎版本,此版本為基礎版本的升級版本,因此,基礎版本存在的問題也一并帶入了生產環境,導致此漏洞的存在。

2.未進行完善的代碼安全檢查

目前有很多工具可以對應用進行安全檢查,類似的SQL注入型漏洞一般都可以檢查出來,但由于倉促上線,經驗也不夠豐富,因此,導致應用帶著漏洞上線。

3.數據庫版本未升級

這是一個典型的問題。數據庫版本過低導致存在提權漏洞,如果數據庫打了補丁,至少不會導致zwell用戶被提升權限。

4.日常檢查不夠全面

只對擁有DBA權限的用戶進行檢查,導致被攻擊后很長時間才發現攻擊行為。

5.保留日志

對于WEB應用,日志是很有必要進行保留的,如果日志沒有被改動,基本都可以從日志中重現整個安全事件的完整過程。

6.即使能夠查到來源IP,此IP往往也是肉機IP,比如,在此次事件中,兩次行為應是同一人完成,但創建用戶的來源IP為廣東省佛山市電信,提權IP為北京市東四IDC機房。

啟明星辰公司數據庫審計專家點評

數據庫的風險主要來源于兩個方面,一個是外部攻擊,另一個是內部人員(有權限人員)的違規操作(故意或者無意),本文案例就是外部人員攻擊的一個典型過程。具體步驟是:通過應用系統漏洞進行攻擊,建立賬戶,再利用本地漏洞提權,然后利用高權限用戶進行系列違法操作。

從上面的案例可以看到,要保證數據庫安全,除了數據庫系統自身安全之外,應用系統的安全也需要一并考慮。不僅要對數據庫系統進行安全加固和嚴格的權限控制,對于應用系統也要進行代碼漏洞檢查、入侵防護,建議在安全建設時,除了要進行數據庫的權限控制、數據加密、安全審計之外,對于應用服務器的代碼檢查、入侵防御等措施也要考慮,可適當部署一些常用的安全產品,包括:數據庫加密、數據庫審計、WEB應用防火墻、入侵檢測等。

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2014-01-17 12:35:48

2010-04-12 08:59:00

2010-09-09 14:31:31

SQL函數數據庫

2013-04-26 11:39:40

2010-09-30 09:11:01

2011-04-01 14:05:09

SQL數據庫

2015-09-15 16:29:25

2009-10-09 15:20:12

2010-07-15 17:28:50

SQL Server

2010-07-20 10:40:21

2011-08-03 14:50:26

SQL Server數Visual Stud.MDF數據庫文件

2021-05-17 06:57:34

SQLServer數據庫

2010-07-16 14:01:22

安裝SQL Serve

2010-11-10 10:18:12

SQL Server動

2017-02-16 13:46:27

可視化工具數據庫

2017-02-16 09:42:00

數據庫58到家存儲

2010-10-22 15:09:39

2010-07-08 11:05:14

SQL Server數

2009-09-18 15:19:19

LINQ to SQL

2010-09-27 14:54:38

SQL數據庫
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 青春草国产 | av网站在线看 | 在线播放亚洲 | 免费国产视频 | 一区二区视频在线 | 亚洲精品一区二区三区四区高清 | 97成人免费 | 日韩视频在线播放 | 亚洲国产成人在线视频 | 精品在线免费观看视频 | 综合久久综合久久 | 91视频在线网站 | 国产精品日韩欧美一区二区 | 亚洲一区二区三区在线观看免费 | 在线看片网站 | 黄色一级大片在线观看 | 第一色在线 | 成人一区二 | 久久高清精品 | 国产久视频| 一级做a爰片性色毛片视频停止 | 国产精品久久久久影院色老大 | 日韩中文字幕 | 日本一区二区高清不卡 | 国产精品久久久久aaaa | 粉嫩一区二区三区国产精品 | 欧美日韩大片 | 欧美中文字幕一区 | 国产一区二区高清在线 | 欧美精品一区二区三区在线播放 | 国产一区欧美一区 | 国产精品a免费一区久久电影 | 国产精品一区二区三 | 一级欧美| 国产欧美日韩 | 亚洲一区免费 | 国产一区二区三区在线 | 日韩区| 国产精品一区二区三 | 激情 亚洲 | 国产精品国产三级国产aⅴ无密码 |