标签:文件 sql nlp 返回 HERE 自动登录 triggers 目录 执行
最近oracle勒索病毒又死灰复燃,在这里提供大家一些提前检查预防小方法;select ‘DROP TRIGGER ‘||owner||‘."‘||TRIGGER_NAME||‘";‘ from dba_triggers where
TRIGGER_NAME like ‘DBMS_%_INTERNAL%‘
union all
select ‘DROP PROCEDURE ‘||owner||‘."‘||a.object_name||‘";‘ from dba_procedures a
where a.object_name like ‘DBMS_%_INTERNAL% ‘;
返回空行表示正常;主要检查是否包含以下触发器和存储过程。
存储过程
DBMS_SUPPORT_INTERNAL
存储过程
DBMS_STANDARD_FUN9
存储过程
DBMS_SYSTEM_INTERNA
存储过程
DBMS_CORE_INTERNAL
触发器
DBMS_SUPPORTINTERNAL
触发器
DBMS SYSTEM INTERNAL
触发器
DBMS CORE _INTERNAL
检查客户端工具自动登录执行脚本是否被篡改
SQL*Plus: glogin.sql / login.sql
TOAD : toad.ini
PLSQLdeveloper: login.sql / afterconnect.sql
2.由于下载来历不明的oracle 11.2.0.4版本数据库安装包,导致$ORACLE_HOME/rdbms/admin/prvtsupp.plb 文件被篡改,数据库无法启动,报错ORA-00600: internal error code, arguments: [16703], [1403], [20], [], [], []。。。。中招后暴露时间为数据库使用超过300天;检查方法,下载解密工具,对以上目录prvtsupp.plb文件进行解密查看是否异常。
下载链接:http://files.cnblogs.com/dint/DfUnWraper.zip
正常解密前prvtsupp.plb的内容
create or replace package body dbms_support wrapped
a000000
1
abcd
abcd
abcd
abcd
abcd
abcd
abcd
abcd
abcd
abcd
abcd
abcd
abcd
abcd
abcd
b
a60 422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总结,下载请到官方网站下载正版软件,盗版软件害人。。。。请支持正版!!!
标签:文件 sql nlp 返回 HERE 自动登录 triggers 目录 执行
原文地址:http://blog.51cto.com/12185273/2319623