CVE 2017 3248是一個Oracle安全漏洞,此漏洞允許未授權的攻擊者遠程執行代碼或者跨站腳本攻擊。該漏洞影響Oracle Java SE的版本,它們包括Java SE 7u141和Java SE 8u131,這兩個版本都是在2017年4月18日推出的,雖然Oracle在發布后認識到了漏洞問題并發布了安全修復更新,但是在某些過期系統上這個漏洞因為沒有及時更新而被利用,此漏洞的發現者是一個安全研究員名叫Lucas Leong。
CVE 2017 3248的漏洞公開后,黑客們通過攻擊此漏洞可以獲取到Oracle的管理權限,并有可能將植入在Oracle系統內的惡意代碼非法控制,甚至可以遠程訪問Oracle數據庫。
class CVE20173248 {
public static void main(String args[]) {
processCommand("ping -c 3 127.0.0.1");
}
public static void processCommand(String command) {
String[] ls_args = new String[]{"sh", "-c", command};
try {
Process ls_proc = Runtime.getRuntime().exec(ls_args);
ls_proc.waitFor();
BufferedReader reader = new BufferedReader(new InputStreamReader(ls_proc.getInputStream()));
String line;
while ((line = reader.readLine()) != null) {
System.out.println(line);
}
reader.close();
}
catch (IOException|InterruptedException e) {
e.printStackTrace();
}
}
}
由于CVE 2017 3248漏洞是Java Runtime Environment (JRE)的一個組件類,因此整個Oracle JRE都存在潛在的風險,其中內容涵蓋Java SE Embedded, Java SE and JavaFX。
總體而言,如果Oracle服務被攻擊者成功入侵,那么運維人員很有可能會失去對所有應用程序的控制,并可能導致重大數據泄露或其他安全問題。因此,企業需要盡快做好安全更新、穿透測試、漏洞破解等工作以及對于Oracle CVE 2017 3248漏洞期限逐一更新。同時,需要考慮采取其他補救措施,例如點對點的加密傳輸、可信驗證等措施,從而為企業數據的安全保駕護航。
上一篇csv轉oracle
下一篇csv 導入oracle