Типи користувачів MSSQL
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Таблиця взята з docs.
Назва стовпця | Тип даних | Опис |
---|---|---|
name | sysname | Ім'я принципала, унікальне в межах бази даних. |
principal_id | int | ID принципала, унікальне в межах бази даних. |
type | char(1) | Тип принципала: |
type_desc | nvarchar(60) | Опис типу принципала. |
default_schema_name | sysname | Ім'я, яке буде використовуватися, коли SQL-ім'я не вказує схему. Null для принципалів, які не є типу S, U або A. |
create_date | datetime | Час, коли принципал був створений. |
modify_date | datetime | Час, коли принципал був востаннє змінений. |
owning_principal_id | int | ID принципала, який володіє цим принципалом. Усі фіксовані ролі бази даних за замовчуванням належать dbo. |
sid | varbinary(85) | SID (ідентифікатор безпеки) принципала. NULL для SYS та INFORMATION SCHEMAS. |
is_fixed_role | bit | Якщо 1, цей рядок представляє запис для однієї з фіксованих ролей бази даних: db_owner, db_accessadmin, db_datareader, db_datawriter, db_ddladmin, db_securityadmin, db_backupoperator, db_denydatareader, db_denydatawriter. |
authentication_type | int | Застосовується до: SQL Server 2012 (11.x) та пізніших версій. |
authentication_type_desc | nvarchar(60) | Застосовується до: SQL Server 2012 (11.x) та пізніших версій. |
default_language_name | sysname | Застосовується до: SQL Server 2012 (11.x) та пізніших версій. |
default_language_lcid | int | Застосовується до: SQL Server 2012 (11.x) та пізніших версій. |
allow_encrypted_value_modifications | bit | Застосовується до: SQL Server 2016 (13.x) та пізніших версій, SQL Database. |
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.