期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
遭遇数据库分离
原文传递
导出
摘要
在入侵过程中,很多人会遇到这种情况,拿到一个sa权限或是db_owner权限的注入点,但是数据库和Web数据是两台分离的服务器,也就是没有在同一台服务器上。sa权限的注入点,我们可以直接执行命令,开3389,但这时候直接用网址的IP去连接,怎么就连接不上呢?明明用户是建好了的。db_owner权限的注入点,可以通过差异备份得到WebShell,可找了半天却找不到目录,这是为什么呢?
作者
凋凌玫瑰
出处
《黑客防线》
2006年第12期44-46,共3页
关键词
数据库
分离
Web数据
入侵过程
差异备份
服务器
权限
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
梁祖茔.
完全?增量?差异?何种备份为我所需[J]
.网管员世界,2010(22):115-115.
2
项荣健.
用户数据库的备份及恢复[J]
.广州广播电视大学学报,2003,3(3):40-43.
被引量:1
3
Zero_cold.
小试差异备份[J]
.黑客防线,2006(6):45-46.
4
吕刚.
SQL Server数据库备份与恢复[J]
.信息与电脑(理论版),2013,0(8):113-114.
5
何伟,潘显民.
关于SQL数据库的备份与恢复技巧研究[J]
.信息与电脑(理论版),2014,0(9):89-90.
6
邹民.
系统备份、恢复与硬盘管理系列专题之二 居安思危 亲手打造系统救命“易”光盘——图解Acronis之应急启动光盘篇[J]
.电脑爱好者(普及版),2009(4):61-63.
7
文峰.
一种基于元数据的MIS三层设计模型[J]
.软件导刊,2008,7(5):21-22.
被引量:3
8
编读互动[J]
.黑客防线,2010(5):142-142.
9
纪荣.
备份须知[J]
.家庭科技,2003,0(2):42-42.
10
王红梅,陈晓军,汪立欣,王申申,张平.
高校数据中心自动备份方案的研究与实现[J]
.福建电脑,2013,29(5):137-137.
被引量:1
黑客防线
2006年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部