当前位置:七道奇文章资讯数据防范MSSQL防范
日期:2011-01-25 23:11:00  来源:本站整理

<b>SQL Server SA权限小本领</b>[MSSQL防范]

赞助商链接



  本文“<b>SQL Server SA权限小本领</b>[MSSQL防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

在获得SQL Server SA权限后,可以实现一些我们需求的功效,下面就教您几个SQL Server SA权限小本领,但愿对您学习SQL数据库有所帮忙.

前提需求工具:SQL Query Analyzer和SqlExec Sunx Version

第一部份:

有关去掉xp_cmdshell来保护系统的解析总结:
首先知道一下语句:
1.去掉xp_cmdshell扩大历程的办法是利用以下语句:
if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
2.增添xp_cmdshell扩大历程的办法是利用以下语句:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
目前看看现象:
我们在获得SQL Server SA权限后远程用Sqlexec履行cmd号令,呈现提醒SQL_ERROR,那么极大概是去掉了xp_cmdshell.

目前来看看被去掉xp_cmdshell后恢复的两种办法:

办法1、利用SQL Query Analyzer衔接对方后直接写入,挺便利sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'办法2、利用SqlExec Sunx Version首先在SqlExec Sunx Version的Format选项里填上%s,在CMD选项里输入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'大概对Sql2000情形下利用sp_addextendedproc 'xp_cmdshell','xplog70.dll'别的利用SqlExec Sunx Version往复除xp_cmdshell的办法和加的时刻挑选条件一样,然后输入sp_dropextendedproc 'xp_cmdshell'便可以了

第二部份:

假定对方已经把xplog70.dll删除大概改了名,我们来用下面的办法持续我们的hack任务:

当呈现以下现象表示代表很有大概是xplog70.dll删除大概改了名.

在查询解析器中写入sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'提醒数据库中已存在名为'xp_cmdshell'的对象.

<
  以上是“<b>SQL Server SA权限小本领</b>[MSSQL防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • <b>hosts是什么 hosts文件在什么位置 若何改正hosts</b>
  • <b>在 Windows 8 中手动安装语言包</b>
  • <b>五个常见 PHP数据库问题</b>
  • Windows中Alt键的12个高效快速的利用本领介绍
  • <b>MySQL ORDER BY 的实现解析</b>
  • <b>详解MySQL存储历程参数有三种范例(in、out、inout)</b>
  • <b>Win8系统恢复出来经典的开始菜单的办法</b>
  • <b>Win8系统花屏怎么办 Win8系统花屏的办理办法</b>
  • <b>Windows 7系统下无线网卡安装</b>
  • <b>为什么 Linux不需求碎片整理</b>
  • <b>Windows 8中删除账户的几种办法(图)</b>
  • <b>教你如安在win7下配置路由器</b>
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .