<b>SQL Server SA权限小本领</b>[MSSQL防范]
本文“<b>SQL Server SA权限小本领</b>[MSSQL防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
在获得SQL Server SA权限后,可以实现一些我们需求的功效,下面就教您几个SQL Server SA权限小本领,但愿对您学习SQL数据库有所帮忙.
前提需求工具:SQL Query Analyzer和SqlExec Sunx Version
第一部份:
有关去掉xp_cmdshell来保护系统的解析总结:
首先知道一下语句:
1.去掉xp_cmdshell扩大历程的办法是利用以下语句:
if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
2.增添xp_cmdshell扩大历程的办法是利用以下语句:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
目前看看现象:
我们在获得SQL Server SA权限后远程用Sqlexec履行cmd号令,呈现提醒SQL_ERROR,那么极大概是去掉了xp_cmdshell.
目前来看看被去掉xp_cmdshell后恢复的两种办法:
办法1、利用SQL Query Analyzer衔接对方后直接写入,挺便利sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'办法2、利用SqlExec Sunx Version首先在SqlExec Sunx Version的Format选项里填上%s,在CMD选项里输入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'大概对Sql2000情形下利用sp_addextendedproc 'xp_cmdshell','xplog70.dll'别的利用SqlExec Sunx Version往复除xp_cmdshell的办法和加的时刻挑选条件一样,然后输入sp_dropextendedproc 'xp_cmdshell'便可以了
第二部份:
假定对方已经把xplog70.dll删除大概改了名,我们来用下面的办法持续我们的hack任务:
当呈现以下现象表示代表很有大概是xplog70.dll删除大概改了名.
在查询解析器中写入sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'提醒数据库中已存在名为'xp_cmdshell'的对象.
<以上是“<b>SQL Server SA权限小本领</b>[MSSQL防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |