• <li id="00i08"><input id="00i08"></input></li>
  • <sup id="00i08"><tbody id="00i08"></tbody></sup>
    <abbr id="00i08"></abbr>
  • 新聞中心

    EEPW首頁 > 手機與無線通信 > 設計應用 > Microsoft SQL Server數(shù)據(jù)庫SA權限總結

    Microsoft SQL Server數(shù)據(jù)庫SA權限總結

    作者: 時間:2017-06-13 來源:網(wǎng)絡 收藏
    需要準備的工具:

    SQL Query Analyzer和SqlExec Sunx Version  

    第一部分:  

    去掉xp_cmdshell保護系統(tǒng)的具體分析:

    語句如下:

    1.去掉xp_cmdshell擴展過程的方法是使用如下語句:

    if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'

    2.添加xp_cmdshell擴展過程的方法是使用如下語句:

    sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

    現(xiàn)在看看現(xiàn)象:

    我們在取得后遠程用Sqlexec執(zhí)行cmd命令,出現(xiàn)提示SQL_ERROR,那么很可能是去掉了xp_cmdshell。  

    現(xiàn)在來看看被去掉xp_cmdshell后恢復的兩種方法:  

    方法一、使用SQL Query Analyzer連接對方后直接寫入,挺方便sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

    方法二、使用SqlExec Sunx Version首先在SqlExec Sunx Version的Format選項里填上%s,在CMD選項里輸入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'或者對Sql2000情況下使用sp_addextendedproc 'xp_cmdshell','xplog70.dll'另外使用SqlExec Sunx Version來去除xp_cmdshell的方法和加的時候選擇條件一樣,然后輸入sp_dropextendedproc 'xp_cmdshell'就可以了。

    第二部分:  

    假如對方已經把xplog70.dll刪除或者改了名,我們來用下面的方法繼續(xù)我們的hack任務:  

    當出現(xiàn)如下現(xiàn)象暗示代表很有可能是xplog70.dll刪除或者改了名。  

    在查詢分析器中寫入sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'提示中已存在名為'xp_cmdshell'的對象。


    評論


    相關推薦

    技術專區(qū)

    關閉
    主站蜘蛛池模板: 古丈县| 灵武市| 奎屯市| 南京市| 修武县| 福泉市| 平谷区| 芷江| 博客| 尼玛县| 彝良县| 奇台县| 莱阳市| 东至县| 扎兰屯市| 大方县| 安丘市| 芒康县| 嘉兴市| 白水县| 元氏县| 全州县| 游戏| 玉山县| 虎林市| 林甸县| 昔阳县| 五家渠市| 台东市| 耒阳市| 土默特右旗| 邹平县| 休宁县| 东港市| 唐河县| 六盘水市| 武邑县| 全南县| 朝阳市| 肇州县| 仪征市|