靶场地址:https://www.mozhe.cn/bug/detail/RDM4VFA0aHFWT25Na09mdmhqcklxdz09bW96aGUmozhe
根据题意
进入访问页
弱口令进入,账号root,密码root
进入SQL执行
使用菜刀连接服务器
在根目录下我们发现key.txt文件
打开查看
phpMyAdmin后台文件包含分析溯源
最新推荐文章于 2024-08-03 14:07:55 发布
这篇博客详细介绍了如何通过靶场进行phpMyAdmin后台的文件包含漏洞利用过程。作者首先提供了靶场地址,然后解释了如何使用弱口令登录,并通过SQL执行进一步操作。最终,利用漏洞在服务器根目录下找到了key.txt文件并查看其内容。
摘要由CSDN通过智能技术生成