期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SA权限入侵感悟
原文传递
导出
摘要
想必大家都知道MSSOL中SA权限是什么,可以说是至高无上的。黑防前几期都曾经提到过它,也谈了它的危害,今天我就它的危害再谈点儿。我所讲的是配台NBSI上传功能得到WebShell。在讲之前先说几个条件.否则得到Shell是有难度的。
作者
红色银狐
出处
《黑客防线》
2005年第8期42-43,共2页
关键词
权限
SA
入侵
SHELL
危害
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
P228.4 [天文地球—大地测量学与测量工程]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
红色银狐.
再谈SA给我们带来的危害[J]
.黑客防线,2005(9):47-47.
2
cnbird.
站在前人的肩膀上入侵[J]
.黑客防线,2007(5):28-31.
3
阿龙.
感受DX11魅力——Radeon HD 5000显卡导购[J]
.电脑知识与技术(经验技巧),2010(3):75-77.
4
越南邻国首相.
插入式注入搞定黑龙江教育在线[J]
.黑客防线,2005(7):39-41.
5
Fran Bagenal,傅承启.
揭开木星深处的秘密[J]
.中国国家天文,2016,0(7):102-107.
6
暗夜舞者.
简单编写SQL注入漏洞检测工具[J]
.黑客防线,2006(9):104-104.
7
郑伟.
在用户体验引领下看无线路由功能的发展[J]
.网络与信息,2012,26(6):60-61.
8
寂寞的刺猬.
浅析注入漏洞的查与补[J]
.黑客防线,2006(4):24-25.
9
屈运栩,张宇哲.
二维码战争[J]
.财新周刊,2017(5):42-44.
10
多核多路骋江湖,虚拟整合成趋势——服务器处理器多核大战年末上演[J]
.微电脑世界,2007(11):16-18.
黑客防线
2005年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部