<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        利用SQL注入獲取服務器最高權限_MySQL

        來源:懂視網 責編:小采 時間:2020-11-09 20:10:52
        文檔

        利用SQL注入獲取服務器最高權限_MySQL

        利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了
        推薦度:
        導讀利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了

        單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000)

        前段時間莫名其妙的被攻擊了

        跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了

        看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了

        今晚回來剛好要去數據庫服務器上,下個數據庫備份文件。結果發現密碼又登陸不了。

        不祥預感出來了。難道我又要坐3個小時汽車去機房?

        最關鍵的是,前段時間剛去過機房。星期一又去 。丟不起這個人吶!

        第一反應想、。應該是上次那個問題

        谷歌了下發現SQL 2000下默認是啟用“xp_cmdshell”

        從這個文件命名就知道威力有多大了。

        將信將疑的試了試(這個時候雖然服務器密碼被改了,但是數據庫SA密碼還是正常的)

        Exec master..xp_cmdshell 'net user abc 3388/add'

        看到上面命令太熟了。以前做過在win7下破解登陸密碼也是這個原理

        在數據庫一運行,再到系統登錄進去了??!

        果然服務器上面有一個SQLDEBUG賬戶就在上面。

        后面么,就是通過命令把剛才手動創建的用戶那啥啥啥

        (不說了太細了,怕害人。有需要可以微博私心我。)

        一切OK

        心里一陣冷汗,慶幸服務器是2000系統,沒有遠程桌面的。

        要不然人家拿到賬戶直接遠程上來,完全可以刪除數據。而且是為所欲為

        好了講下如何防止把

        首先把這個xp_cmdshell 存儲過程禁用。命令如下:

        USE master

        GO

        EXEC sp_dropextendedproc 'xp_cmdshell'

        GO

        但是你只禁用根本沒有用,因為人家能夠還原回來。命令如下:

        USE master

        GO

        EXEC sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'

        GO

        最關鍵還是xplog70.dll 這個DLL。路徑:

        C:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll

        把這個DLL刪除或者改名字就可以了。

        (切記一定要把SQL server 服務停止,不然你改名字是沒用的。表面上改過了,實際上還是那個名字)

        為保險期間,再試試上面創建賬戶的密碼。果然不能創建!OK

        其實win7密碼破解也是同樣的原理。

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        利用SQL注入獲取服務器最高權限_MySQL

        利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了
        推薦度:
        標簽: 獲取 權限 服務器
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 亚洲av无码一区二区三区四区 | 久久综合亚洲色HEZYO社区| 亚洲国产成人久久一区二区三区| a毛片免费全部播放完整成| 亚洲夜夜欢A∨一区二区三区 | 亚洲精品欧洲精品| 久久久久久精品免费看SSS| 亚洲天堂电影在线观看| 三年片在线观看免费大全| 伊人久久亚洲综合影院首页| 日本免费福利视频| 一级女性全黄久久生活片免费| 又黄又爽无遮挡免费视频| 中文字幕免费观看视频| 亚洲国产高清在线| 免费人成在线观看69式小视频| 久久亚洲国产成人精品性色| 在线看片韩国免费人成视频| 精品亚洲国产成人av| 免费a级毛片大学生免费观看| 国产精品亚洲一区二区三区| 国产精品亚洲综合一区| 久久国产乱子伦精品免费不卡 | 国产性生大片免费观看性| 亚洲今日精彩视频| 成人片黄网站色大片免费| 麻豆va在线精品免费播放| 亚洲精品无码久久久久去q| 久久免费看黄a级毛片 | 亚洲高清中文字幕| 精品久久洲久久久久护士免费| 国产精品日本亚洲777| 亚洲乱码精品久久久久..| 麻豆视频免费播放| 一区二区免费在线观看| 亚洲国产精品成人久久久| 国产精品无码素人福利免费| 免费在线中文日本| 亚洲精品永久在线观看| 国产A在亚洲线播放| 免费看大美女大黄大色|