<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        利用SQL注入獲取服務器最高權限_MySQL

        來源:懂視網 責編:小采 時間:2020-11-09 20:10:52
        文檔

        利用SQL注入獲取服務器最高權限_MySQL

        利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了
        推薦度:
        導讀利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了

        單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000)

        前段時間莫名其妙的被攻擊了

        跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了

        看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了

        今晚回來剛好要去數據庫服務器上,下個數據庫備份文件。結果發現密碼又登陸不了。

        不祥預感出來了。難道我又要坐3個小時汽車去機房?

        最關鍵的是,前段時間剛去過機房。星期一又去 。丟不起這個人吶!

        第一反應想、。應該是上次那個問題

        谷歌了下發現SQL 2000下默認是啟用“xp_cmdshell”

        從這個文件命名就知道威力有多大了。

        將信將疑的試了試(這個時候雖然服務器密碼被改了,但是數據庫SA密碼還是正常的)

        Exec master..xp_cmdshell 'net user abc 3388/add'

        看到上面命令太熟了。以前做過在win7下破解登陸密碼也是這個原理

        在數據庫一運行,再到系統登錄進去了??!

        果然服務器上面有一個SQLDEBUG賬戶就在上面。

        后面么,就是通過命令把剛才手動創建的用戶那啥啥啥

        (不說了太細了,怕害人。有需要可以微博私心我。)

        一切OK

        心里一陣冷汗,慶幸服務器是2000系統,沒有遠程桌面的。

        要不然人家拿到賬戶直接遠程上來,完全可以刪除數據。而且是為所欲為

        好了講下如何防止把

        首先把這個xp_cmdshell 存儲過程禁用。命令如下:

        USE master

        GO

        EXEC sp_dropextendedproc 'xp_cmdshell'

        GO

        但是你只禁用根本沒有用,因為人家能夠還原回來。命令如下:

        USE master

        GO

        EXEC sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'

        GO

        最關鍵還是xplog70.dll 這個DLL。路徑:

        C:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll

        把這個DLL刪除或者改名字就可以了。

        (切記一定要把SQL server 服務停止,不然你改名字是沒用的。表面上改過了,實際上還是那個名字)

        為保險期間,再試試上面創建賬戶的密碼。果然不能創建!OK

        其實win7密碼破解也是同樣的原理。

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        利用SQL注入獲取服務器最高權限_MySQL

        利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了
        推薦度:
        標簽: 獲取 權限 服務器
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 国产亚洲精品免费| 成人爱做日本视频免费| 亚洲gv猛男gv无码男同短文| 成年女人色毛片免费看| 亚洲成a人片77777群色| 日韩毛片免费无码无毒视频观看| 亚洲一区二区三区高清不卡| 三年片在线观看免费大全| 中文字幕无码精品亚洲资源网久久| 国产免费AV片在线播放唯爱网| 最新国产精品亚洲| 国产男女性潮高清免费网站| 日韩一区二区三区免费播放| 亚洲日韩激情无码一区| 久久免费国产视频| 亚洲Av无码一区二区二三区| 精品久久免费视频| 一本一道dvd在线观看免费视频| 成年午夜视频免费观看视频| 色偷偷亚洲第一综合| 国产精品亚洲综合一区| 国产无遮挡裸体免费视频在线观看| 亚洲日韩乱码中文无码蜜桃| 天天摸天天操免费播放小视频| jizz中国免费| 亚洲国产亚洲片在线观看播放| 在线观看91精品国产不卡免费| 成人无码区免费A∨直播| 亚洲国产综合第一精品小说| 日韩一区二区三区免费体验| 久久嫩草影院免费看夜色| 337p欧洲亚洲大胆艺术| 无码国模国产在线观看免费| 精品国产麻豆免费人成网站| 亚洲日韩精品无码专区加勒比| 久久久久亚洲av成人无码电影| 久久久高清免费视频| 一级黄色片免费观看| 亚洲日本国产精华液| 国产亚洲精品国看不卡| 国产日本一线在线观看免费|