国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁技術文章
文章詳情頁

SQL Server SA權限總結經典技術

瀏覽:189日期:2023-10-30 07:27:23
前提需要工具:SQL Query Analyzer和SqlExec Sunx Version第一部分:有關去掉xp_cmdshell來保護系統的分析總結:首先知道一下語句:1.去掉xp_cmdshell擴展過程的方法是使用如下語句:if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'2.添加xp_cmdshell擴展過程的方法是使用如下語句:sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'現在看看現象:我們在取得SA權限后遠程用Sqlexec執行cmd命令,出現提示SQL_ERROR,那么很可能是去掉了xp_cmdshell。現在來看看被去掉xp_cmdshell后恢復的兩種方法:方法一、使用SQL Query Analyzer連接對方后直接寫入,挺方便sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'方法二、使用SqlExec Sunx Version首先在SqlExec Sunx Version的Format選項里填上%s,在CMD選項里輸入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'或者對Sql2000情況下使用sp_addextendedproc 'xp_cmdshell','xplog70.dll'另外使用SqlExec Sunx Version來去除xp_cmdshell的方法和加的時候選擇條件一樣,然后輸入sp_dropextendedproc 'xp_cmdshell'就可以了第二部分:假如對方已經把xplog70.dll刪除或者改了名,我們來用下面的方法繼續我們的hack任務:當出現如下現象暗示代表很有可能是xplog70.dll刪除或者改了名。在查詢分析器中寫入sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'提示數據庫中已存在名為'xp_cmdshell'的對象。
標簽: Sql Server 數據庫
主站蜘蛛池模板: 柳河县| 长治市| 二连浩特市| 荔浦县| 海安县| 博湖县| 吴川市| 根河市| 微山县| 信丰县| 高州市| 吴川市| 来凤县| 清河县| 南雄市| 上高县| 禹城市| 元氏县| 武功县| 雅安市| 关岭| 怀柔区| 天等县| 桃园市| 临安市| 朝阳市| 双城市| 溆浦县| 万荣县| 临桂县| 昂仁县| 襄城县| 资兴市| 道真| 无为县| 乐东| 逊克县| 太康县| 泗水县| 阿坝| 梓潼县|