<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        利用SQL注入獲取服務器最高權限_MySQL

        來源:懂視網 責編:小采 時間:2020-11-09 20:10:52
        文檔

        利用SQL注入獲取服務器最高權限_MySQL

        利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了
        推薦度:
        導讀利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了

        單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000)

        前段時間莫名其妙的被攻擊了

        跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了

        看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了

        今晚回來剛好要去數據庫服務器上,下個數據庫備份文件。結果發現密碼又登陸不了。

        不祥預感出來了。難道我又要坐3個小時汽車去機房?

        最關鍵的是,前段時間剛去過機房。星期一又去 。丟不起這個人吶!

        第一反應想、。應該是上次那個問題

        谷歌了下發現SQL 2000下默認是啟用“xp_cmdshell”

        從這個文件命名就知道威力有多大了。

        將信將疑的試了試(這個時候雖然服務器密碼被改了,但是數據庫SA密碼還是正常的)

        Exec master..xp_cmdshell 'net user abc 3388/add'

        看到上面命令太熟了。以前做過在win7下破解登陸密碼也是這個原理

        在數據庫一運行,再到系統登錄進去了??!

        果然服務器上面有一個SQLDEBUG賬戶就在上面。

        后面么,就是通過命令把剛才手動創建的用戶那啥啥啥

        (不說了太細了,怕害人。有需要可以微博私心我。)

        一切OK

        心里一陣冷汗,慶幸服務器是2000系統,沒有遠程桌面的。

        要不然人家拿到賬戶直接遠程上來,完全可以刪除數據。而且是為所欲為

        好了講下如何防止把

        首先把這個xp_cmdshell 存儲過程禁用。命令如下:

        USE master

        GO

        EXEC sp_dropextendedproc 'xp_cmdshell'

        GO

        但是你只禁用根本沒有用,因為人家能夠還原回來。命令如下:

        USE master

        GO

        EXEC sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'

        GO

        最關鍵還是xplog70.dll 這個DLL。路徑:

        C:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll

        把這個DLL刪除或者改名字就可以了。

        (切記一定要把SQL server 服務停止,不然你改名字是沒用的。表面上改過了,實際上還是那個名字)

        為保險期間,再試試上面創建賬戶的密碼。果然不能創建!OK

        其實win7密碼破解也是同樣的原理。

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        利用SQL注入獲取服務器最高權限_MySQL

        利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了
        推薦度:
        標簽: 獲取 權限 服務器
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: xxxxx做受大片视频免费| 亚洲欧美成人一区二区三区| 大片免费观看92在线视频线视频| 亚洲国产精品免费观看| 亚洲成av人片在线看片| 中文字幕无码播放免费| 亚洲国产精品成人综合久久久| 先锋影音资源片午夜在线观看视频免费播放 | 亚洲免费中文字幕| 亚洲精品成人久久| 国产又大又粗又长免费视频| 亚洲国产一区在线观看| 无码一区二区三区AV免费| 成在人线av无码免费高潮水| 中文字幕亚洲激情| 小日子的在线观看免费| 亚洲最新永久在线观看| 成年网站免费视频A在线双飞| 亚洲一级毛片免费观看| 国产免费牲交视频| 精品久久久久久无码免费| 亚洲国产精华液网站w| **俄罗斯毛片免费| 亚洲中文字幕无码mv| 国产在线播放免费| 久久精品免费网站网| 亚洲精品无码不卡| 无人影院手机版在线观看免费| 亚洲日韩国产一区二区三区在线| 午夜毛片不卡高清免费| 一级一级一级毛片免费毛片| 亚洲AV无码精品无码麻豆| 国产三级在线观看免费| 日韩成人毛片高清视频免费看| 亚洲成av人在线视| 毛片A级毛片免费播放| 免费无码婬片aaa直播表情| 亚洲好看的理论片电影| 国产免费观看黄AV片 | 亚洲人成在线影院| 免费网站看v片在线香蕉|