• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    軟件測試開發技術SQL Server應用程序中的高級SQL注入

    發布: 2009-10-14 09:55 | 作者: 不詳 | 來源: 領測軟件測試網采編 | 查看: 15次 | 進入軟件測試論壇討論

    領測軟件測試網

      這些只列舉了非常普通的可能攻擊方法的少量,攻擊者很可能使用其它方法。我們介紹收集到的攻擊關于SQL服務器的明顯攻擊方法,為了說明哪方面可能并被授予權限去注入SQL.。我們將依次處理以上提到的各種方法:

      [xp_cmdshell]

      許多存儲過程被創建在SQLSERVER中,執行各種各樣的功能,例如發送電子郵件和與注冊表交互。

      Xp_cmdshell是一個允許執行任意的命令行命令的內置的存儲過程。例如:

      Exec master..xp_cmdshell 'dir'

      將獲得SQLSERVER進程的當前工作目錄中的目錄列表。

      Exec master..xp_cmdshell 'net user'

      將提供服務器上所有用戶的列表。當SQLSERVER正常以系統帳戶或域帳戶運行時,攻擊者可以做出更嚴重的危害。

      [xp_regread]

      另一個有用的內置存儲過程是xp_regXXXX類的函數集合。

      Xp_regaddmultistring

      Xp_regdeletekey

      Xp_regdeletevalue

      Xp_regenumkeys

      Xp_regenumvalues

      Xp_regread

      Xp_regremovemultistring

      Xp_regwrite

      這些函數的使用方法舉例如下:

      exec xp_regread HKEY_LOCAL_MACHINE,'SYSTEM\CurrentControlSet\Services\lanmanserver\parameters', 'nullsessionshares'

      這將確定什么樣的會話連接在服務器上是可以使用的

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備2023014753號-2
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>