CRM 启用或禁用自定义代码执行

启用自定义代码执行

1.打开 Windows PowerShell 命令窗口。

2.添加 Microsoft Dynamics 365 PowerShell 管理单元:

Add-PSSnapin Microsoft.Crm.PowerShell

3.检索当前设置:

$setting = get-crmsetting customcodesettings

4.修改当前设置:

$setting.AllowExternalCode="True"

set-crmsetting $setting

5.验证该设置:

get-crmsetting customcodesettings

禁用自定义代码执行

1.打开 Windows PowerShell 命令窗口。

2.添加 Microsoft Dynamics 365 PowerShell 管理单元:

Add-PSSnapin Microsoft.Crm.PowerShell

3.检索当前设置:

$setting = get-crmsetting customcodesettings

4.修改当前设置:

$setting.AllowExternalCode=0

set-crmsetting $setting

5.验证该设置:

get-crmsetting customcodesettings

以上代码可以启用或者禁止 plugin 的注册

时间: 2024-11-05 06:54:21

CRM 启用或禁用自定义代码执行的相关文章

自定义代码便会自动执行

yii2的事件机制可以让我们将自定义的代码注入到特定的执行点.绑定事件后,一旦事件被触发,自定义代码便会自动执行. 例如,在发送邮件时,我们可能引发messageSent事件来发送消息.如果我们想跟踪已经成功发送的邮件,只需要简单地将跟踪代码附加到messageSent事件上. 由此,我们可以看出,事件执行的大致过程:绑定事件>>触发事件. 所谓绑定事件,其实是指绑定事件处理器——即event handler. event handler是事件被触发执行后的回调方法,有四种回调方法: 一个全局

CVE-2017-7269—IIS 6.0 WebDAV远程代码执行漏洞分析

漏洞描述: 3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了.网上流传的poc下载链接如下. github地址:https://github.com/edwardz246003/IIS_exploit 结合上面的POC,我们对漏洞的成因及利用过程进行了详细的分析.在分析过程中,对poc的exploit利用技巧感到惊叹,多次使用同一个漏洞函数触发,而同一个漏洞同一段漏洞利用代码

Tomcat代码执行漏洞(CVE-2017-12615)的演绎及个人bypass

0x00 漏洞简介 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞. 漏洞CVE编号:CVE-2017-12615和CVE-2017-12616. 其中 远程代码执行漏洞(CVE-2017-12615) 影响: Apache Tomcat 7.0.0 - 7.0.79 漏洞触发条件: 1,tomcat得架设在windows主机上 2,将readonly由默认值true设置为false.(开启http PUT 方法) 攻击者将有可能可通过精心构造的攻击请求向服务器上传

使用SQLServer Audit来监控触发器的启用、禁用情况

原文:使用SQLServer Audit来监控触发器的启用.禁用情况 使用情景: 有时候会发现在触发器中的业务逻辑没有执行,可能是因为触发器的逻辑错误所引起的.但是有时候却是因为一些触发器被禁用了. 由于SQLServer默认不跟踪触发器的启用还是禁用.且禁用触发器的命令(Disable Trigger)不在默认跟踪里面捕获.但是可以在服务器级别的跟踪(不是使用Profiler)获取这些信息,捕获SQL:StmtCompleted并在TextData列筛选,但是对于负载较重的系统,这样会有比较大

Tomcat远程代码执行漏洞CVE-2017-12615复现

一.背景 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615),当存在漏洞的Tomcat运行在Windows主机上,且启用了HTTP PUT请求方法,恶意访问者通过构造的请求向服务器上传包含任意diam的JSP文件,造成任意代码执行,危害十分严重. 二.影响范围 Apache Tomcat 7.0.0-7.0.81 三.测试环境 Windows 7 Apache Tomcat 7.0.56 JDK 四.漏洞复现 T

s2-048远程代码执行漏洞

在Struts 2.3.x 系列的 Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞.当你的应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行. POC: name=%{(#_='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm)

ElasticSearch Groovy脚本远程代码执行漏洞

什么是ElasticSearch? 它是一种分布式的.实时性的.由JAVA开发的搜索和分析引擎. 2014年,曾经被曝出过一个远程代码执行漏洞(CVE-2014-3120),漏洞出现在脚本查询模块,由于搜索引擎支持使用脚本代码(MVEL),作为表达式进行数据操作,攻击者可以通过MVEL构造执行任意java代码,后来脚本语言引擎换成了Groovy,并且加入了沙盒进行控制,危险的代码会被拦截,结果这次由于沙盒限制的不严格,导致远程代码执行任意命令..."任意"你懂的,比如:利用nc反弹sh

ElasticSearch Groovy远程代码执行POC和exp

 ElasticSearch的这个漏洞的编号是CVE-2015-1427,影响版本为1.3.0-1.3.7以及1.4.0-1.4.2,漏洞成因详见:http://drops.wooyun.org/papers/5107,本文具体探讨一下漏洞利用. 1.2.0版本默认是禁用了脚本执行,如果要使用该功能的话,要在elasticsearch.yml中设置script.disable_dynamic:true. 在1.3.0版本,开始使用groovy和sandbox来进行脚本执行,其中使用了白名单机

漏洞预警 | Apache Struts2 曝任意代码执行漏洞 (S2-045)

近日,Apache官方发布Apache Struts 2.3.5–2.3.31版本及2.5–2.5.10版本存在远程代码执行漏洞(CNNVD-201703-152 ,CVE-2017-5638)的紧急漏洞公告.该漏洞是由于上传功能的异常处理函数没有正确处理用户输入的错误信息,导致远程攻击者可通过发送恶意的数据包,利用该漏洞在受影响服务器上执行任意命令. 漏洞危害 攻击者可在HTTP请求头部中的Content-Type字段构造恶意代码利用该漏洞,在受影响服务器上执行系统命令,进一步可完全控制该服务