Oracle Web Listener批处理文件可用来远程执行任意命令漏洞 CVE-2000-0169 CNNVD-200003-032

7.5 AV AC AU C I A
发布: 2000-03-15
修订: 2008-09-10

Oracle WebServer是一个与Oracle7 Server紧密集成的HTTP服务器,能够由存储在Oracle数据库的数据建立动态HTML文件。Oracle Web Listener是其组件之一,接收使用任何浏览器的用户发出的请求。对于静态(基于文件的)页面请求被监听进程立即处理,其功能即是一个HTTP服务器。 Oracle Web Listener for NT在安装了OAS后,缺省设置下,/ows-bin目录(映射到C:\orant\ows\4.0\bin)下安装了一些批处理文件,这些文件能被攻击者用来在服务器上执行任意命令。 攻击者只需要在批处理文件的后面增加\"?&\"字符串,以及要执行的命令即可。这些命令将 在\"SYSTEM\"级别运行。攻击者甚至不需要知道确切的批处理文件的名称,用\'\'*\'\'通配符就可以匹配目录下所有的批处理文件。 另外,攻击者也可以用UNC(Universal Naming Conversion)路径(例如:\\attacker.com\getadmin.exe)下载并执行远程主机上的程序。 <*链接:http://www.cerberus-infosec.co.uk/advisories.shtml *>

0%
当前有2条漏洞利用/PoC
当前有1条受影响产品信息