= ''''root''''; 这个地方我们应该去掉root,这样才不会导致我们从Web直接访问phpmyadmin而可以浏览全部数据库,而我们的身份则是以root@localhost。话又说回来,如果管理员以远程方式通过phpmyadmin登陆管理mysql数据,那么他应该意识到这个安全问题,所以我们做的更改是对的。为了安全起见,最好为phpMyAdmin设置专门的用户和权限,这里我们为目标设置为target,密码为7851465,该用户只能读取名为target数据库中的表: grant select on target.* to target@localhost identified by "7851465"; 然后,编辑phpMyAdmin的config.inc.php文件 $cfgServers[1][''''controluser''''] = ''''target''''; $cfgServers[1][''''controlpass''''] = ''''7851465''''; 入侵过程到此结束。总结:此文记述的也是一次真实的入侵过程。也是在一些同类文章的基础上写成。综合利用到一些知识,也有一些前述文章未能解决的问题!写得仓促,还望广大朋友得以谅解。此文提供的只是一种思路,着重的是解决了一些文章对导出shell的不足,也是本人多次尝试后的结果,希望能和更多的人交流学习。然而,如果大家以后对广大3306端口进行扫描,如果发现有root空口令的话,就没有了那么多迷茫,当然是在没有用别人写的工具上那更好不过,一些工具中仍然出现许多bug,并不一定在我们手里就能执行得那么畅通。更多的还是靠自己去帮助测试,来弥补一些软件作者的不足,这应该也算是一种精神所在吧! 欢迎和我多多交流XaCk3r QQ:83578988 E-mail:xack3r@xhacker.cn Htpp://Www.Xhacker.Cn文章相关附件可以到google里面搜索!
上一页 [1] [2] |