ホームページ > バックエンド開発 > PHPチュートリアル > 侵入を防ぐ方法: My SQL 攻撃方法の完全なリスト_PHP チュートリアル

侵入を防ぐ方法: My SQL 攻撃方法の完全なリスト_PHP チュートリアル

WBOY
リリース: 2016-07-13 17:02:30
オリジナル
958 人が閲覧しました

MYSQL ユーザーの ROOT パスワードが空の場合、これは大きな脆弱性です。インターネット上でこの脆弱性を悪用する方法は数多くあります。一般的には、ASP または PHP のバックドアを作成することです。非常に面倒なだけでなく、Web サイトのディレクトリを推測するのに、相手が IIS を有効にしていない場合は、何もすることができません。 ?

その後、私は方法を考え、この脆弱性を備えたいくつかのマシンをテストすることに成功しました。ここで、攻撃方法を次のように発表します:

1. 相手の MYSQL サーバーに接続します

mysql -u root - h 192.168。 0.1

mysql.exe このプログラムは、MYSQL をインストールした BIN ディレクトリにあります

2 サーバーにどのようなデータベースがあるかを見てみましょう

mysql>show データベース

MYSQL はデフォルトでインストールされます。 TEST は 2 つのデータベースです。他のデータベースが表示される場合、それらはユーザーが作成したデータベースです。

3. データベースに入りましょう

mysql>テストを使用します

4. データベースにどのようなデータテーブルがあるかを確認します

デフォルトでは、いいえテーブルはテストに存在します。

以下は重要な部分です

5. TEST データベースの下に新しいテーブルを作成します。

mysql>create table a (cmd text); さて、 a という名前の新しいテーブルを作成しました。フィールドは 1 つだけ保存されます。テーブルでは、フィールド名は cmd であり、テキストです。

6. テーブルにコンテンツを挿入します






http://www.bkjia.com/PHPjc/631041.html

www.bkjia.com

tru​​e

技術記事 MYSQL ユーザーの ROOT パスワードが空の場合、これは大きな脆弱性です。インターネット上でこの脆弱性を悪用する方法は、一般に、ASP または PHP のバックドアを作成することです。非常に面倒なだけではありません。 .
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート