单位有台数据库服务器(windows 2000 操作系统,sql server 2000)
前段时间莫名其妙的被攻击了
跑到机房,通过PE进去一看,发现多了一个账户(SQLDEBUG)。并且administrator账户被禁用了
看看数据没少,也没太在意。利用PE把账户破解了一下,就回单位了
今晚回来刚好要去数据库服务器上,下个数据库备份文件。结果发现密码又登陆不了。
不祥预感出来了。难道我又要坐3个小时汽车去机房?
最关键的是,前段时间刚去过机房。星期一又去 。丢不起这个人呐!
第一反应想、。应该是上次那个问题
谷歌了下发现SQL 2000下默认是启用“xp_cmdshell”
从这个文件命名就知道威力有多大了。。
将信将疑的试了试(这个时候虽然服务器密码被改了,但是数据库SA密码还是正常的)
Exec master..xp_cmdshell 'net user abc 3388/add'
看到上面命令太熟了。以前做过在win7下破解登陆密码也是这个原理
在数据库一运行,再到系统登录进去了!!
果然服务器上面有一个SQLDEBUG账户就在上面。
后面么,就是通过命令把刚才手动创建的用户那啥啥啥
(不说了太细了,怕害人。有需要可以微博私心我。)
一切OK
心里一阵冷汗,庆幸服务器是2000系统,没有远程桌面的。
要不然人家拿到账户直接远程上来,完全可以删除数据。而且是为所欲为
好了讲下如何防止把
首先把这个xp_cmdshell 存储过程禁用。命令如下:
USE master
GO
EXEC sp_dropextendedproc 'xp_cmdshell'
GO
但是你只禁用根本没有用,因为人家能够还原回来。命令如下:
USE master
GO
EXEC sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'
GO
最关键还是xplog70.dll 这个DLL。路径:
C:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll
把这个DLL删除或者改名字就可以了。
(切记一定要把SQL server 服务停止,不然你改名字是没用的。表面上改过了,实际上还是那个名字)
为保险期间,再试试上面创建账户的密码。果然不能创建!OK
其实win7密码破解也是同样的原理。
以上就是利用SQL注入获取服务器最高权限_MySQL的内容,更多相关内容请关注PHP中文网(www.php.cn)!

mysql'sblobissuitable forstoringbinarydatawithinarationaldatabase、whileenosqloptionslikemongodb、redis、andcassandraofferferulesions forunstructureddata.blobissimplerbutcanslowdowdowd withwithdata

toaddauserinmysql、使用:createuser'username '@' host'identifidedby'password '; here'showtodoitsely:1)chosehostcarefilytoconを選択しますTrolaccess.2)setResourcelimitslikemax_queries_per_hour.3)usestrong、uniquasswords.4)endforcessl/tlsconnectionswith

toavoidcommonMonmistakeswithStringDatatypesinmysql、undultingStringTypenuste、choosetherightType、andManageEncodingandCollationsEttingtingive.1)Usecharforfixed-LengthStrings、Varcharforaible Length、AndText/Blobforlardata.2)setCurrectCherts

mysqloffersechar、varchar、Text、anddenumforstringdata.usecharforfixed-lengthstrings、varcharerforvariable-length、text forlarger text、andenumforenforcingdataantegritywithaetofvalues。

MySQLBlob要求の最適化は、次の戦略を通じて実行できます。1。ブロブクエリの頻度を減らす、独立した要求の使用、または読み込みの遅延。 2。適切なブロブタイプ(TinyBlobなど)を選択します。 3。ブロブデータを別々のテーブルに分離します。 4.アプリケーションレイヤーでBLOBデータを圧縮します。 5.ブロブメタデータをインデックスします。これらの方法は、実際のアプリケーションでの監視、キャッシュ、データシェルディングを組み合わせることにより、パフォーマンスを効果的に改善できます。

MySQLユーザーを追加する方法を習得することは、データベース管理者と開発者にとって重要です。これは、データベースのセキュリティとアクセス制御を保証するためです。 1)CreateUserコマンドを使用して新しいユーザーを作成し、2)付与コマンドを介してアクセス許可を割り当て、3)FlushPrivilegesを使用してアクセス許可を有効にすることを確認します。

choosecharforfixed-lengthdata、varcharforvariable-lengthdata、andtextforlargetextfields.1)chariseffienceforconsistent-lengthdatalikecodes.2)varcharsuitsvariaible-lengthdatalikenames、balancingflexibilityandperformance.3)Textisidealforforforforforforforforforforforidex

MySQLの文字列データ型とインデックスを処理するためのベストプラクティスには、次のものが含まれます。1)固定長のchar、可変長さのvarchar、大規模なテキストのテキストなどの適切な文字列タイプを選択します。 2)インデックス作成に慎重になり、インデックスを避け、一般的なクエリのインデックスを作成します。 3)プレフィックスインデックスとフルテキストインデックスを使用して、長い文字列検索を最適化します。 4)インデックスを定期的に監視および最適化して、インデックスを小さく効率的に保つ。これらの方法により、読み取りと書き込みのパフォーマンスをバランスさせ、データベースの効率を改善できます。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

Safe Exam Browser
Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。

ドリームウィーバー CS6
ビジュアル Web 開発ツール

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター
