<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        利用SQL注入獲取服務器最高權限_MySQL

        來源:懂視網 責編:小采 時間:2020-11-09 20:10:52
        文檔

        利用SQL注入獲取服務器最高權限_MySQL

        利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了
        推薦度:
        導讀利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了

        單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000)

        前段時間莫名其妙的被攻擊了

        跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了

        看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了

        今晚回來剛好要去數據庫服務器上,下個數據庫備份文件。結果發現密碼又登陸不了。

        不祥預感出來了。難道我又要坐3個小時汽車去機房?

        最關鍵的是,前段時間剛去過機房。星期一又去 。丟不起這個人吶!

        第一反應想、。應該是上次那個問題

        谷歌了下發現SQL 2000下默認是啟用“xp_cmdshell”

        從這個文件命名就知道威力有多大了。

        將信將疑的試了試(這個時候雖然服務器密碼被改了,但是數據庫SA密碼還是正常的)

        Exec master..xp_cmdshell 'net user abc 3388/add'

        看到上面命令太熟了。以前做過在win7下破解登陸密碼也是這個原理

        在數據庫一運行,再到系統登錄進去了??!

        果然服務器上面有一個SQLDEBUG賬戶就在上面。

        后面么,就是通過命令把剛才手動創建的用戶那啥啥啥

        (不說了太細了,怕害人。有需要可以微博私心我。)

        一切OK

        心里一陣冷汗,慶幸服務器是2000系統,沒有遠程桌面的。

        要不然人家拿到賬戶直接遠程上來,完全可以刪除數據。而且是為所欲為

        好了講下如何防止把

        首先把這個xp_cmdshell 存儲過程禁用。命令如下:

        USE master

        GO

        EXEC sp_dropextendedproc 'xp_cmdshell'

        GO

        但是你只禁用根本沒有用,因為人家能夠還原回來。命令如下:

        USE master

        GO

        EXEC sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'

        GO

        最關鍵還是xplog70.dll 這個DLL。路徑:

        C:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll

        把這個DLL刪除或者改名字就可以了。

        (切記一定要把SQL server 服務停止,不然你改名字是沒用的。表面上改過了,實際上還是那個名字)

        為保險期間,再試試上面創建賬戶的密碼。果然不能創建!OK

        其實win7密碼破解也是同樣的原理。

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        利用SQL注入獲取服務器最高權限_MySQL

        利用SQL注入獲取服務器最高權限_MySQL:單位有臺數據庫服務器(windows 2000 操作系統,sql server 2000) 前段時間莫名其妙的被攻擊了 跑到機房,通過PE進去一看,發現多了一個賬戶(SQLDEBUG)。并且administrator賬戶被禁用了 看看數據沒少,也沒太在意。利用PE把賬戶破解了一下,就回單位了
        推薦度:
        標簽: 獲取 權限 服務器
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 13小箩利洗澡无码视频网站免费 | 亚洲av无码国产综合专区| 精品多毛少妇人妻AV免费久久| 国产又大又粗又硬又长免费| 亚洲色精品VR一区区三区| 噼里啪啦电影在线观看免费高清 | 亚洲视频在线观看免费| 久久久亚洲精品无码| 免费人成黄页在线观看日本| 亚洲∧v久久久无码精品| 久9热免费精品视频在线观看| 久久亚洲私人国产精品| 99久久精品国产免费| 91亚洲精品麻豆| 毛片免费全部播放一级| 亚洲AV女人18毛片水真多| 免费在线观看中文字幕| 中文字幕在线观看免费| 亚洲无线电影官网| 青娱分类视频精品免费2| 亚洲日韩中文字幕一区| 国产真人无遮挡作爱免费视频| 男女作爱免费网站| 国产亚洲3p无码一区二区| 99re在线免费视频| 国产99在线|亚洲| 亚洲国产天堂久久久久久| 99久久99这里只有免费的精品| 亚洲av无码乱码国产精品fc2| 99久久久国产精品免费蜜臀| 亚洲欧美日韩中文字幕在线一区 | 国产成人免费a在线视频色戒| 污网站在线观看免费| 日木av无码专区亚洲av毛片| 好大好深好猛好爽视频免费| 2022国内精品免费福利视频| 91精品国产亚洲爽啪在线影院| 日韩午夜免费视频| 国产色爽免费无码视频| 一本色道久久88—综合亚洲精品| 亚洲人午夜射精精品日韩|