当我读取ACCESS里的系统表MSysObjects时,出现:不能读取记录;在 MSysObjects 上没有读取数据权限。的提示,语句是:select name from MSysObjects where type=1 and flags=0,而这个语句是可以直接在ACCESS查询器里使用的,不知为何,网游一翻,找到解决方法,不过还好,按这样的设置后以后这个数据库就可以读取这个表了。
操作过程:
默认的情况是admin对MSysObjects没有任何权限!包括查询
打开您的ACCESS数据库,然后
工具 -> 选项 -> 视图 -> 隐藏对象、系统对象
前面的勾选上。
工具 -> 安全 -> 用户与组的权限
在对象名称中选定 MSysObjects ,然后权限中设置其权限。
OK,现在可以试一试了,以后这个数据库就可以直接读取MSysObjects表了
"注:在 Access 2007, 点击左上角的Office按钮,再点"Access选项"-->"当前数据库"==>"导航",这样就可以找到相应的选项了。
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/jubao_liang/archive/2009/10/19/4699766.aspx
分享到:
相关推荐
10. 设置读取权限:在“权限”部分,勾选“读取数据”,这将允许管理员用户查看MSysObjects表中的数据。 11. 保存权限设置:最后,点击“确定”按钮,完成权限设置。现在,作为管理员的用户应该可以查看并操作...
Access 数据库中的 msysobjects 系统表中获取所有表名称,where 子句中 type=1 代表表,flags=0 代表普通表,但是需要注意的是,为了读取 msysobjects 系统表,需要设置读取权限,否则将出现“不能读取记录;...
在 'MSysObjects' 上没有读取数据权限。 请打开您的ACCESS数据库,然后 工具 -> 选项 -> 视图 -> 隐藏对象、系统对象 前面的勾选上。 工具 -> 安全 -> 用户与组的权限 在对象名称中选定 ...
例如,`MSysAccessObjects`存储数据库对象的信息,`MSysACEs`涉及权限控制,`MSysObjects`记录所有对象的定义,`MSysQueries`保存查询定义,而`MSysRelationships`则管理表间的关系。这些表的内容不应随意修改,因为...
这里,`MSysObjects`是Access的系统表,用于存储元数据,`Type = 1`表示查询的是用户表,不包含系统表。`Recordset`对象将返回所有的表名。 至于字段名,可以通过打开每个表的`Recordset`并查询其`Fields`集合来...
在ASP技术中,读取Access数据库的表名是一项常见的任务,尤其对于初学者或需要进行数据操作的开发者来说。Access数据库是一种轻量级的关系型数据库管理系统,常常与ASP结合使用来构建小型Web应用程序。本文将深入...
如果返回的错误信息提到“'msysobjects'没有读取权限”,则可以确认是ACCESS数据库。 需要注意的是,这些方法适用于整数类型的注入点。如果参数是字符串类型,需要先在参数后添加单引号,然后在查询语句末尾加上";-...
当程序员在开发应用程序时,如果没有对用户输入的数据进行充分的验证和过滤,攻击者就可以利用这个漏洞,将恶意的SQL语句插入到正常的查询中,从而获取敏感信息,甚至执行任意的数据库操作或系统命令。以下是对SQL...
这种攻击利用了应用程序没有正确处理用户输入的缺陷,从而让攻击者能够执行非授权的数据库操作,如查询、修改或删除数据。 ### MSSQL数据库的SQL注入实例 资料中列举了一系列针对MSSQL数据库的SQL注入尝试,具体...
二、工具>安全>用户与组权限>【MSysObjects】 赋予【读取数据】权限 三、使用Access数据库时程序自动复制数据库到相应目录,Windows应用程序复制到Bin/Debug下,网站程序复制到App_Date下。 2010-1-14 -----------...
这段代码会打开指定的Access数据库,遍历所有表的`TABLE_NAME`和`TABLE_TYPE`,并在网页上显示出来。 方法二涉及到Access的系统表`MsysObjects`,它包含了数据库的所有对象。不过,直接操作系统表可能受到安全限制...
二、工具>安全>用户与组权限>【MSysObjects】 赋予【读取数据】权限 三、使用Access数据库时程序自动复制数据库到相应目录,Windows应用程序复制到Bin/Debug下,网站程序复制到App_Date下。 2010-1-14 -----------...
3. **执行系统命令**:在某些情况下,攻击者还可能利用数据库的扩展存储过程(如`xp_cmdshell`在SQL Server中)来执行操作系统命令,从而获得更高级别的控制权限。 ### 防御SQL注入 为了防御SQL注入,开发人员和...
3. 在“权限”部分,确保“读取数据”选项被选中,这将允许你查询表的存在性。 4. 应用并保存这些设置。 一旦你有了适当的权限,你就可以通过SQL语句来查询表是否存在。以下是一个示例SQL查询: ```sql SELECT ...
MySQL注入是一种安全漏洞,发生在应用程序将用户输入的参数直接拼接到SQL查询语句中时,攻击者可以通过构造特定的输入来执行非预期的SQL命令,从而获取敏感信息、篡改数据甚至控制整个数据库系统。本笔记主要探讨了...
- Access:`' and (select count(*) from msysobjects)>0 --` - **获取表数据**: - `' and (select Count(*) from [数据库名])>0 --` - `' and (select Count(*) from 表名)>0 --` - `' and (select top 1 len...