1、在数据库服务器上,以SQLSERVER权限利用xp_cmdshell扩展存储过程执行命令。 利用xp_regread扩展存储过程去读注册表的键值,当然包括SAM键(前提是SQLSERVER是以系统权限运行的) 利用其他存储过程去改变服务器
2、在连接的服务器上执行查询 创建客户扩展存储过程去在SQLSERVER进程中执行溢出代码 使用'bulk insert'语法去读服务器上的任意文件 使用b艘早祓胂cp在服务器上建立任意的文本格式的文件 使用sp_OACreate,sp_OAMethod和sp_OAGetProperty系统存储过程去创建ActiveX应用程序,使它能做任何ASP脚本可以做的事情
3、这就创建了一个foo表,里面只有一个单独的列'ret',里面存放着我们得到的用户名和密码的字符串。正常情况下,一个低权限的用户能够在同一个数据库中创建表,或者创建临时数据库。 然后攻击者就可以取得我们要得到的字符串