Tipovi MSSQL korisnika
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Tabela preuzeta iz docs.
Ime kolone | Tip podataka | Opis |
---|---|---|
name | sysname | Ime principala, jedinstveno unutar baze podataka. |
principal_id | int | ID principala, jedinstven unutar baze podataka. |
type | char(1) | Tip principala: |
type_desc | nvarchar(60) | Opis tipa principala. |
default_schema_name | sysname | Ime koje će se koristiti kada SQL ime ne specificira šemu. Null za principe koji nisu tipa S, U ili A. |
create_date | datetime | Vreme kada je principal kreiran. |
modify_date | datetime | Vreme kada je principal poslednji put izmenjen. |
owning_principal_id | int | ID principala koji poseduje ovaj principal. Sve fiksne uloge baze podataka su po defaultu u vlasništvu dbo. |
sid | varbinary(85) | SID (Identifikator bezbednosti) principala. NULL za SYS i INFORMATION SCHEMAS. |
is_fixed_role | bit | Ako je 1, ova red predstavlja unos za jednu od fiksnih uloga baze podataka: db_owner, db_accessadmin, db_datareader, db_datawriter, db_ddladmin, db_securityadmin, db_backupoperator, db_denydatareader, db_denydatawriter. |
authentication_type | int | Primena na: SQL Server 2012 (11.x) i novije verzije. |
authentication_type_desc | nvarchar(60) | Primena na: SQL Server 2012 (11.x) i novije verzije. |
default_language_name | sysname | Primena na: SQL Server 2012 (11.x) i novije verzije. |
default_language_lcid | int | Primena na: SQL Server 2012 (11.x) i novije verzije. |
allow_encrypted_value_modifications | bit | Primena na: SQL Server 2016 (13.x) i novije verzije, SQL Database. |
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.