⑴ sqlserver中怎样获取名称权限
使用SQL语句。
使用SQL语句获取SQLServer数据库登录用户权限。
数据库用户是数据库级别的主体,被用于访问数据库层面的对象。每一个数据库用户都必须要一个与之对用的登录名。数据库用户的信息存在数据库中,而登录名存在实例级别的Master数据库中(但SQL SERVER2012的Contained Database允许将登录名也存在数据库级别)。通常来说,数据库层级的用户可以和映射的登录名不一致,但由于这种做法会引起混淆,因此并不推荐。
⑵ 怎么设置SQL数据库用户权限
设置SQL数据库用户权限的方法如下: 点击进入数据库级别的“安全性”、“登录名”、“新建登录名”;在“常规”选项卡中,创建登陆名,并设置默认的数据库;在“用户映射”选项卡中,勾选需要设置的数据库,并设置“架构”,点击“确认”按钮,完成创建用户的操作;在“权限”选项卡中,依次点击“添加”、“浏览”、“选择对象”;点击“确认”按钮后即可。
⑶ sql server 查看 账号 拥有哪些权限
1.把你的用户自定义数据库放入一个系统提供的数据库。系统提供的数据库有:db_owner,db_accessadmin,db_securityadmin,db_ddladmin,db_backupoperator,db_datareader,db_datawriter,db_denydatareader和db_denydatawriter。
2.把用户自定义数据库添加到将作为开发环境的db_datareader和db_datawriter中。如果已经有一个可以添加和/或删除用户自定义数据库对象的开发环境,就只需要取消这个权限或是把用户自定义数据库添加到db_ddladmin系统数据库中。
3.把数据库用户作为数据库成员添加到你的用户自定义数据库中。
4.取消所有的公共权限。
不要向公共用户发出DENY命令。如果你向公共用户发出了DENY命令,用户将不能读取用户自定义数据库的对象。用REVOKE命令代替DENY命令来取消读取公共数据库的权限。这样设置后,数据库的用户就是用户自定义数据库的成员了。用户自定义数据库具有读取用户自定义数据库对象的权限。因此这个用户自定义数据库允许数据库用户读取用户自定义数据库的对象。
⑷ sql 2000如何查询用户权限
用户权限是保存在master表中的,
可以使用系统存储过程查询用户权限,
通常你需要有master表的权限(如:sa),例:
sp_helpuser
报告有关当前数据库中 Microsoft�0�3 SQL Server�6�4 用户、Microsoft Windows NT�0�3 用户和数据库角色的信息。
语法sp_helpuser [ [ @name_in_db = ] 'security_account' ]参数[@name_in_db =] 'security_account'
当前数据库中 SQL Server 用户、Windows NT 用户或数据库角色的名称。security_account 必须存在于当前的数据库中。security_account 的数据类型为 sysname,默认值为 NULL。如果没有指定 security_account,
系统过程将报告当前数据库中的所有用户、Windows NT 用户以及角色的信息。当指定 Windows NT 用户时,请指定该 Windows NT 用户在数据库中可被识别的名称(用 sp_grantdbaccess 添加)。
返回代码值0(成功)或 1(失败)注释使用 sp_helpsrvrole 及 sp_helpsrvrolemember 返回固定服务器角色的信息。
为数据库角色执行 sp_helpuser 等价于为该数据库角色执行 sp_helpgroup。
权限执行权限默认授予 public 角色。
示例
A. 列出所有用户
下面的示例列出当前数据库中所有的用户。
EXEC sp_helpuser
B. 列出单个用户的信息
下面的示例列出用户 dbo 的信息。
EXEC sp_helpuser 'dbo'
C. 列出某个数据库角色的信息
⑸ sql语句server中怎么查询用户的角色和权限
SQL Server中查询用户的对象权限和角色的方法
-- 查询用户的object权限
exec sp_helprotect NULL, 'UserName'
-- 查询用户拥有的role
exec sp_helpuser 'UserName'
-- 查询哪些用户拥有指定的系统role
exec sp_helpsrvrolemember 'sysadmin'
-- 可查询嵌套role
WITH tree_roles as
(
SELECT role_principal_id, member_principal_id
FROM sys.database_role_members
WHERE member_principal_id = USER_ID('UserName')
UNION ALL
SELECT c.role_principal_id,c.member_principal_id
FROM sys.database_role_members as c
inner join tree_roles
on tree_roles.member_principal_id = c.role_principal_id
)
SELECT distinct USER_NAME(role_principal_id) RoleName
FROM tree_roles
-- 其他权限相关基本表
select * from sysusers
select * from syspermissions
-- Who has access to my SQL Server instance?
SELECT
name as UserName, type_desc as UserType, is_disabled as IsDisabled
FROM sys.server_principals
where type_desc in('WINDOWS_LOGIN', 'SQL_LOGIN')
order by UserType, name, IsDisabled
-- Who has access to my Databases?
SELECT
dp.name as UserName, dp.type_desc as UserType, sp.name as LoginName, sp.type_desc as LoginType
FROM sys.database_principals dp
JOIN sys.server_principals sp ON dp.principal_id = sp.principal_id
order by UserType
select * from sys.database_principals
-- Server Roles
select
p.name as UserName, p.type_desc as UserType, pp.name as ServerRoleName, pp.type_desc as ServerRoleType
from sys.server_role_members roles
join sys.server_principals p on roles.member_principal_id = p.principal_id
join sys.server_principals pp on roles.role_principal_id = pp.principal_id
where pp.name in('sysadmin')
order by ServerRoleName, UserName
-- Database Roles
SELECT
p.name as UserName, p.type_desc as UserType, pp.name as DBRoleName, pp.type_desc as DBRoleType, pp.is_fixed_role as IfFixedRole
FROM sys.database_role_members roles
JOIN sys.database_principals p ON roles.member_principal_id = p.principal_id
JOIN sys.database_principals pp ON roles.role_principal_id = pp.principal_id
where pp.name in('db_owner', 'db_datawriter')
-- What can these users do?
SELECT
grantor.name as GrantorName, dp.state_desc as StateDesc, dp.class_desc as ClassDesc, dp.permission_name as PermissionName ,
OBJECT_NAME(major_id) as ObjectName, GranteeName = grantee.name
FROM sys.database_permissions dp
JOIN sys.database_principals grantee on dp.grantee_principal_id = grantee.principal_id
JOIN sys.database_principals grantor on dp.grantor_principal_id = grantor.principal_id
where permission_name like '%UPDATE%'
⑹ sql语句server中怎么查询用户的角色和权限
SQL Server中查询用户的对象权限和角色的方法 x0dx0ax0dx0a-- 查询用户的object权限x0dx0aexec sp_helprotect NULL, 'UserName'x0dx0a-- 查询用户拥有的rolex0dx0aexec sp_helpuser 'UserName'x0dx0a-- 查询哪些用户拥有指定的系统rolex0dx0aexec sp_helpsrvrolemember 'sysadmin'x0dx0a-- 可查询嵌套rolex0dx0aWITH tree_roles asx0dx0a(x0dx0aSELECT role_principal_id, member_principal_idx0dx0aFROM sys.database_role_membersx0dx0aWHERE member_principal_id = USER_ID('UserName')x0dx0aUNION ALLx0dx0aSELECT c.role_principal_id,c.member_principal_idx0dx0aFROM sys.database_role_members as cx0dx0ainner join tree_rolesx0dx0aon tree_roles.member_principal_id = c.role_principal_idx0dx0a)x0dx0aSELECT distinct USER_NAME(role_principal_id) RoleNamex0dx0aFROM tree_rolesx0dx0ax0dx0a-- 其他权限相关基本表x0dx0aselect * from sysusersx0dx0aselect * from syspermissionsx0dx0ax0dx0a-- Who has access to my SQL Server instance?x0dx0aSELECTx0dx0aname as UserName, type_desc as UserType, is_disabled as IsDisabledx0dx0aFROM sys.server_principalsx0dx0awhere type_desc in('WINDOWS_LOGIN', 'SQL_LOGIN')x0dx0aorder by UserType, name, IsDisabledx0dx0ax0dx0a-- Who has access to my Databases?x0dx0aSELECTx0dx0adp.name as UserName, dp.type_desc as UserType, sp.name as LoginName, sp.type_desc as LoginTypex0dx0aFROM sys.database_principals dpx0dx0aJOIN sys.server_principals sp ON dp.principal_id = sp.principal_idx0dx0aorder by UserTypex0dx0ax0dx0aselect * from sys.database_principalsx0dx0ax0dx0a-- Server Rolesx0dx0aselectx0dx0ap.name as UserName, p.type_desc as UserType, pp.name as ServerRoleName, pp.type_desc as ServerRoleTypex0dx0afrom sys.server_role_members rolesx0dx0ajoin sys.server_principals p on roles.member_principal_id = p.principal_idx0dx0ajoin sys.server_principals pp on roles.role_principal_id = pp.principal_idx0dx0awhere pp.name in('sysadmin')x0dx0aorder by ServerRoleName, UserNamex0dx0ax0dx0a-- Database Rolesx0dx0aSELECTx0dx0ap.name as UserName, p.type_desc as UserType, pp.name as DBRoleName, pp.type_desc as DBRoleType, pp.is_fixed_role as IfFixedRolex0dx0aFROM sys.database_role_members rolesx0dx0aJOIN sys.database_principals p ON roles.member_principal_id = p.principal_idx0dx0aJOIN sys.database_principals pp ON roles.role_principal_id = pp.principal_idx0dx0awhere pp.name in('db_owner', 'db_datawriter')x0dx0ax0dx0a-- What can these users do?x0dx0aSELECTx0dx0agrantor.name as GrantorName, dp.state_desc as StateDesc, dp.class_desc as ClassDesc, dp.permission_name as PermissionName ,x0dx0aOBJECT_NAME(major_id) as ObjectName, GranteeName = grantee.namex0dx0aFROM sys.database_permissions dpx0dx0aJOIN sys.database_principals grantee on dp.grantee_principal_id = grantee.principal_idx0dx0aJOIN sys.database_principals grantor on dp.grantor_principal_id = grantor.principal_idx0dx0awhere permission_name like '%UPDATE%'
⑺ 怎么设置SQL数据库用户权限
-- sqlserver:一、操作步骤
1.
首先进入数据库级别的【安全性】-【登录名】-【新建登录名】
(图1:新建登录名)
2.
在【常规】选项卡中,如下图所示,创建登陆名,并设置默认的数据库。
(图2:设置选项)
3.
在【用户映射】选项卡中,如下图所示,勾选需要设置的数据库,并设置【架构】,点击【确认】按钮,完成创建用户的操作
(图3:选择对应数据库)
4.
现在我们就可以对testlog数据库中的user表进行权限的设置了,【表】-【
属性】
(图4:选择对应表)
5.
在【权限】选项卡中,如下图所示,依此点击【添加】-【浏览】-【选择对象】
(图5:设置访问表的用户)
6.
在上面点击【确认】后,我们就可以下面的列表中找到对应的权限,如果你还想细化到列的权限的话,右下角还有一个【列权限】的按钮可以进行设置,点击【确认】按钮就完成了这些权限的设置了
(图6:权限列表)
7.
现在就使用testuser用户登陆数据库了,登陆后如下图所示,现在只能看到一个表了
(图7:效果)
二、注意事项
1.
在上面的第3步骤中需要注意:如果这里没有选择对应的数据库的话,之后去testlog数据库中是找不到testuser。
(图8:找不到testuser用户)
2.
在上面的第3步骤,设置完testlog数据后,需要点击【确认】按钮,完成创建用户操作,如果这个时候去设置【安全对象】,是无法在【添加】-【特定对象】-【对象类型】-【登陆名】-【浏览】中找到刚刚新建的testuser用户的。
3.
其实在数据库级别的【安全性】创建的用户是属于全局的,当设置了某个数据库,比如testlog之后,这个用户就会出现在这个数据库的【安全性】列表中。
如果删除testlog这个用户,会出现下面的提示。删除了后,这个用户就无法登陆了。需要去对应的数据库中删除用户,如果没有删除又创建,是会报错的。
(图9:删除testuser用户)
4.
在第6步的【显式权限】列表中,如果选择了【control】这个选项,那么在【select】中设置查询【列权限】就没有意义了,查询就不会受限制了。如果设置【列权限】,在正常情况下会显示下图的报错信息:
(图10:效果)
5.
在testlog数据库的【安全性】-【testuser】-【属性】-【安全对象】-【添加】-【对象类型】这里有更多关于数据库级别的一些对象类型可以设置。
(图11:其它对象类型)
⑻ 怎么用SQL查询出当前用户所具有的系统权限
下面内容供你参考 0414243444546474849 1.查看所有用户: select * from dba_users; select * from all_users; select * from user_users; 2.查看用户或角色系统权限(直接赋值给用户或角色的系统权限): select * from dba_sys_privs; select * from user_sys_privs; 3.查看角色(只能查看登陆用户拥有的角色)所包含的权限sql>select * from role_sys_privs; 4.查看用户对象权限: select * from dba_tab_privs; select * from all_tab_privs; select * from user_tab_privs; 5.查看所有角色: select * from dba_roles; 6.查看用户或角色所拥有的角色: select * from dba_role_privs; select * from user_role_privs; 7.查看哪些用户有sysdba或sysoper系统权限(查询时需要相应权限)select * from V$PWFILE_USERS 比如我要查看用户 wzsb的拥有的权限: SQL> select * from dba_sys_privs where grantee='WZSB'; GRANTEE PRIVILEGE ADMIN_OPTION------------------------------ ---------------------------------------- ------------WZSB CREATE TRIGGER <a href="/s?wd=NO&tn=44039180_cpr&fenlei=-bIi4WUvYETgN-" target="_blank" class="-highlight">NO</a>WZSB UNLIMITED TABLESPACE <a href="/s?wd=NO&tn=44039180_cpr&fenlei=-bIi4WUvYETgN-" target="_blank" class="-highlight">NO</a> 比如我要查看用户 wzsb的拥有的角色: SQL> select * from dba_role_privs where grantee='WZSB'; GRANTEE GRANTED_ROLE ADMIN_OPTION DEFAULT_ROLE------------------------------ ------------------------------ ------------ ------------WZSB DBA <a href="/s?wd=NO&tn=44039180_cpr&fenlei=-bIi4WUvYETgN-" target="_blank" class="-highlight">NO</a> YES 查看一个用户所有的权限及角色select privilege from dba_sys_privs where grantee='WZSB'unionselect privilege from dba_sys_privs where grantee in (select granted_role from dba_role_privs where grantee='WZSB' );
⑼ 如何通过注入SQL语句获取网站管理权限及安全措施
一 网站是否存在SQL注入漏洞
网站一般包含一张用户表(用户名和密码)和一张管理员信息表(管理员名称和密码), 输入用户名和密码之后, 一般做法是后台都会执行一条SQL语句,
查询有没有对应的用户和密码, 比如SELECT * FROM SomeTable WHERE UserName = $UserName AND pwd =
$pwd, 如果这条语句返回真, 那么登录操作就完成了.
试想一下如果在学号和密码文本框中输入or=or, 并提交的话, 上面提到的SQL语句就变成了SELECT * FROM SomeTable WHERE
UserName = or=or AND pwd = or=or, 这个语语句变成了一个逻辑表达式, 表达式包含几段, 分别为:
1. SELECT * FROM SomeTable WHERE UserName = (假)
or
2. = (真)
or
3. (假)
and
4. pwd = (假)
or
5. = (真)
or
6. (假)
最后整个逻辑表达式为0|1|0&0|1|0, 这个结果为真(在执行到"0|1|..."的时候整个表达式省略号中的就不计算了,
因为"或"前面已经是真), 因此可以登录成功, 事实上也登录成功了.
二 破解后台数据库的原理
在用户名和密码的文本框中输入or=or, 截至上面所示的第2步, 表达式值为真, 因为后面紧接了一个"或", 所以无论在这后面的表达式是什么,
"真或者假""真或者真"都是为真的. 关键就是or=or中间的那个=, =表示一个字符, 永远为真. 如果我们将这个=改成某个SQL表达式,
如果这个表达式为真, 那么整个表达式就为真.
后面的几个步骤要求用户名和密码文本框中都输入同样的文本, 原因是: 后台的语句格式可能是SELECT * FROM SomeTable WHERE
UserName = $UserName AND pwd = $pwd, 也有可能是SELECT * FROM SomeTable WHERE pwd =
$pwd AND UserName = $UserName, 无论哪一种情况, 只要用户名和密码都输入的文本是一样的, 只要文本中包含的SQL表达式为真,
那么整个表达式就为真. 这样写带来的另一个好处是复制粘贴很方便.
通过写一些SQL表达式来一次一次的测试出数据库里的内容.
三 获取后台数据库的表名
如果将表达式替换为(SELECT COUNT(*) FROM 表名)<>0, 这个表达式用来获取一个表中有多少条记录,
需要做的就是猜这个表名是什么, 猜中了的话, 那么这个表中的记录条数肯定就不会等于0, 那么这个表达式的值就是真的. 常用的表名也就是那么一些,
一个个的代进去试, 最后发现有个叫做admin的表, 它的字段不为空. 很显然, 这个表是用来存放管理员信息的.
四 获取后台数据库表的字段名
现在已经知道这个表叫做admin了, 接下来想办法得到这个表中的字段.
把表达式替换成(SELECT COUNT(*) FROM admin WHERE LEN(字段名)>0)<>0,
这个表达式用来测试admin这个表中是否包含这个字段. LEN(字段名)>0表示这个字段的长度大于0, 在这个字段存在的情况下,
LEN(字段名)>0是始终为真的. 如果包含的话这个字段的话, 整条SELECT语句返回的数字肯定不为0, 也就是说整个表达式为真,
从而得到字段名.
按照这样的方法, 靠猜共得出了三个很关键的字段:id, admin, pass.
五 获取字段的长度
目前已得到的信息是有个admin表, 表中有id, admin, pass字段. 后台中存储用户名和密码,
常规做法是存储它们进行MD5加密后的值(32位), 现在测试一下是不是这样.
把表达式替换为(SELECT COUNT(*) FROM admin WHERE LEN(字段名)=32)<>0,
将admin和pass代进去结果是真, 说明后台存储管理员帐号和密码用的是加密后32位的字段.
六 获取管理员帐号和密码
MD5加密后的字符串包含32位, 且只可能是由0-9和A-F这些字符组成.
1. 获取管理员帐号
将表达式改成(SELECT COUNT(*) FROM admin WHERE LEFT(admin,1)=A)>0,
意思是我猜测某个adimin帐号的第一个字符是A, 如果成功则表达式成立. 失败的话, 把A换成0-9和B-F中的任意字符继续试, 知道成功. 如果成功了,
我再继续猜这个帐号的第二个字符, 假如第一个字符是5, 我猜测第二个字符是A, 那将表达式改成(SELECT COUNT(*) FROM admin WHERE
LEFT(admin,2)=5A)>0. 可以发现字符串中LEFT()函数中的1变成了2, 另外5A代码左边两个字符是5A, 其中5已经确定下来了.
就这样重复不断的猜, 直到得到整个32位的MD5加密后的字符串.
2. 获取该帐号对应的的id
为什么需要获取该帐号对应的id? 原因如下: 按照上一条是可以得到帐号和密码的, 但一张表中可以有若干个管理员帐号和密码, 怎么对应起来呢?
需要通过id. 一个id对应一条记录, 一条记录只有一对匹配的帐号和密码.
将表达式改成(SELECT COUNT(*) FROM admin WHERE LEFT(admin,1)=5 AND id=1)>0,
上一条假设了某帐号第一个字符是5, 只要这个表达式中的"AND id = 1"正确, 那么就可以得知该帐号的id是1. 如果不是1,
换成其它的数字一个个的试一试.
3. 获取帐号对应的密码
现在已经猜出了某管理员的帐号, 并且知道对应的id是多少(假设得出来是4), 现在只要得到该条记录中记录的密码是什么. 同理,
将表达式改成(SELECT COUNT(*) FROM admin WHERE LEFT(pass,1)=A AND id=4)>0,
注意id已经是知道了的4, 现在要一个个的猜pass中从第1个到第32个字符是什么, 方法同"获取管理员帐号"方法.
最后可以得到一个32位的MD5加密后的字符串(密码).
*注: 如果嫌手工得到每个字符是什么太麻烦, 可以自己用C#写一个程序, 模拟一下登录, 通过控制一个循环, 可以很快得到结果.
七 将MD5加密后的帐号和密码转成明文
网上有一些网站数据库里存储了海量(几万亿条)的MD5加密后的暗文对应的明文, 只需输入你需要查找的MD5加密后的字符串就可以查看到明文是什么.
⑽ sql 中如何设置权限
在Management Studio中的表上右键选属性(Properties),左边选权限(Permissions),右边中间添加和选中某个User或Role,下面选中或移除某个权限。同样你可用标准的赋权语句来实现:如
grant/revoke select on 表名 to 用户名。