Pages: 1/1 First page 1 Final page [ View by Articles | List ]

Oracle密码文件使用与维护技巧

  [阴 November 14, 2008 15:22 | by !4p47hy ]
来源:ctocio
在Oracle数据库系统中,用户如果要以特权用户身份(INTERNAL/SYSDBA/SYSOPER)登录Oracle数据库可以有两种身份验证的方法:即使用与操作系统集成的身份验证或使用Oracle数据库的密码文件进行身份验证。因此,管理好密码文件,对于控制授权用户从远端或本机登录Oracle数据库系统,执行数据库管理工作,具有重要的意义。
Tags: , , ,

Linx Oracle 自动攻击器

  [多云 October 19, 2008 10:26 | by !4p47hy ]
来源:linx2008
* 利用条件:
1.oracle服务器可以读取当前php脚本
*2.要运行系统命令,请先在oralce服务器创建 sys.LinxRunCMD() 函数

MySQL数据库安全配置指南

  [晴 September 10, 2008 08:56 | by !4p47hy ]
出处:IT168

1、前言

  MySQL是完全网络化的跨平台关系型数据库系统,同时是具有客户机/服务器体系结构的分布式数据库管理系统。它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利用许多语言编写访问MySQL数据库的程序,特别是与PHP更是黄金组合,运用十分广泛。

Oracle数据库安全性设计建议

  [晴 July 17, 2008 12:40 | by !4p47hy ]
一、 什么是安全的系统

安全性建设是一个长期并且卓绝的工作。作为一个符合标准的企业级系统,我们认为税务系统应该具备以下的安全性特点:
 高可用性
 对敏感数据的访问控制能力。

informix注入整理

  [晴 May 20, 2008 22:13 | by ]
Author:poison/amxku  个人拙见
前些时间做一个渗透测试,数据库是informix的。整理了一下。informix数据类型比较复杂,在union查询中最郁闷的就是匹配字段的问题
数据类型如下
informix的字段类型

针对Oracle的TNS listener的攻击方法整理

  [晴 May 20, 2008 09:47 | by ]
Author:poison/amxku
首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,这些攻击可以在不提供用户ID和口令的情况下被利用。例如:在oracle 9i中,当客户机请求某个过长的service_name时,很容易受到溢出攻击。当listener为日志构建错误消息之后,service_name的值会被复制到某于栈结构的缓冲区内,从而引起溢出—覆盖保存值将返回栈中的地址。这种做法可以使攻击者获得控制权。事实上,TNS listener曾经有过多次溢出和格式化字符串的漏洞

一次通过 Oracle8i 入侵系统之旅

  [多云 March 17, 2008 21:04 | by ]
注:本站授权首发,转载请注明来源
Author:Mickey
最近看了些有关 Oracle 的安全资料,看后随手做了一个渗透测试,把过程记录下来方便日后查阅.。先用 SuperScan4.0 扫描下要测试的主机,速度很快,结果如图 1 所示:

Oracle中超级用户权限的管理

  [晴 November 6, 2007 11:57 | by ]
PS:刚在查 oracle 权限设置的时候搜到的,放上来,供日后查询用.
Oracle 的用户根据所被授予的权限分为系统权限和对象权限。其中最高的权限是sysdba。 Sysdba具有控制Oracle一切行为的特权,诸如创建、启动、关闭、恢复数据库,使数据库归档/非归档,备份表空间等关键性的动作只能通过具有sysdba权限的用户来执行。这些任务即使是普通DBA角色也不行。Sysoper是一个与sysdba相似的权限,只不过比sysdba少了SYSOPER privileges WITH ADMIN OPTION,CREATE DATABASE,RECOVER DATABASE UNTIL这几个权限而已。这两者的认证方式是相同的办法,所以下面只介绍sysdba的认证管理。
Tags: , ,
Pages: 1/1 First page 1 Final page [ View by Articles | List ]