首页 > TAG信息列表 > PhpMyAdmin
Docker基础知识 (9) - 使用 Docker 部署 Nginx + PHP + MariaDB(MySQL)并配置 phpMyAdmin
1. 部署 PHP 1) 部署环境 IP 地址(本地测试环境):192.168.0.10 操作系统:Linux CentOS 7.9 Docker 版本: 20.10.7 2) 拉取 php 镜像 $ docker pull php:7.4-fpm # 这里拉取 7.4 版本宝塔面板琐碎日常(一)
主要记录宝塔面板使用过程中遇见过的问题,供未来参考。 一、登录问题 宝塔面板在每次登录后会有24小时本机记录时间,在此时间内再次登录则自动刷新时间。否则24小时后系统自动退出登录,退出登录后再次登录需先通过ssh连接进入服务器,在服务器命令行界面输入“bt”打开宝塔面板,每次登录buuctf*[PHPMYADMIN]CVE-2018-12613 1
http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd 在sql里面执行 SELECT '<?=phpinfo()?>'; http://node4.buuoj.cn:26180/index.php?target=sql.php?/../../../../../../../../../tmp/sess_be13990e05aa89586898nginx七层负载—会话共享
nginx七层负载—会话共享 会话保持相关信息存储 cookie - 前端开发人员将用户登录的信息保存到浏览器中(开发者工具->Application->Cookies) - 如果仅将用户的登录信息记录在Cookie中,随时可以在浏览器中篡改 session - 后端开发人员,将用户登录信息记录在服务器上(共享存储,某phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734)
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)
phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 参考文档: https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aoghttps://www.phpmyadmin.net/security/PMASA-2018-4/ 漏洞环境 执行如下ubuntu 20 配置phpmyadmin 403 问题
今天安装网上说明配置Phpmyadmin 老是403 。。。卸载重复安装几遍都是这样。。 后来发现403 面业有个nginx 思考是不是nginx 与phpmyadmin 的 apache2 打架了。。 ~# sudo systemctl stop nginx ~# sudo systemctl restart apache2 OK~成功解决phpmyadmin 403,进入phpmyadmin 后phpMyAdmin无法登录的一种解决方式
回想起之前一次耗时的解决问题的经历,虽然很简单,但是值得记录下来。 当初刚感慨开源世界的美好,兴致勃勃安装了phpMyAdmin,WordPress,Discuz!我觉得web应用做到这样已经感受很好了。我用的环境是centos6.10,mariadb10.5.13,php5.6。pma没有选太新的,因为期初mysql和php版本没上新的,它不解决进入不了phpmyadmin网页
解决进入不了phpmyadmin网页 如果是出现 先解决 wampserver橙色如何变成绿色 问题。 进入phpmyadmin网页要加端口号,在httpd.conf文件内 在这里可以看到端口 如果出现已下问题, 先关闭MySQL服务phpmyadmin getshell到提权
环境准备:win7,phpstudy(包含phpmyadmin,可用旧版) 开始攻击: 通过弱口令,信息收集,爆破等方式获知phpmyadmin的账号密码是root root 开始登录目标机器上的phpmyadmin 2.检测MySQL全局变量(generallog、generallog file)的值。 在SQL处输入sql语句: SHOW VARIABLES LIKE ‘general%’ 看漏洞复现-Phpmyadmin setup.php反序列化漏洞(WooYun-2016-199433)
Phpmyadmin setup漏洞复现 漏洞描述影响版本漏洞复现漏洞修复 漏洞描述 phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。 phpMyAdmin的Setup脚本用于生成配置。如果远程攻击者向该脚本提交了特制的POST请求的话,就可能在生成的config.inc.php配置文件中包含任意PHP代docker安装phpmyadmin
下载docker镜像 docker pull phpmyadmin/phpmyadmin 创建容器 # 假设MySQL服务器的地址为:192.168.0.10,端口3306 # 通过3360端口访问phpmyadmin docker run -d --name phpadmin -e PMA_HOST=192.168.0.10 -e PMA_PORT=3306 -p 3360:80 phpmyadmin/phpmyadmin 使用MySQL的用安装PhpMyAdmin
1.下载安装PhpMyAdmin @Web节点 #搜索phpMyAdmin官网,找到下载链接 wget https://files.phpmyadmin.net/phpMyAdmin/5.1.1/phpMyAdmin-5.1.1-all-languages.zip yum install unzip -y unzip phpMyAdmin-5.1.1-all-languages.zip mv phpMyAdmin-5.1.1-all-languages /var/www/htmlWooYun-2016-199433 phpmyadmin 反序列化漏洞
漏洞简介 phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。 漏洞复现 执行如下命令启动phpmyadmin: docker-compose up -d 环境启动后,访问http://your-ip:8080,即可看到phpmyadmin的首页。因为没有连接数据库,所以此时会报错,但我们CVE-2018-12613 phpmyadmin 4.8.1 远程文件包含漏洞
漏洞简介 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。 漏洞环境 执行如下命令,启动phpmyadmin 4.8.1: docker-compose up -d 环境启动后,访问http://your-ip:8080,即可进入phpmyaCVE-2016-5734 phpmyadmin远程代码执行漏洞
漏洞简介 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时BUUFTC-日刷-[GWCTF 2019]我有一个数据库-phpmyadmin
啥都没有,前后端抓包也找不到啥,估计是目录扫描,但是号称第一的dirmap-master也没扫出啥 后来看博客,大佬们说看题目名字就猜到考啥,访问phpmyadmin路径(记下 phpMyAdmin是一个非常受欢迎的基于web的MySQL数据库管理工具 存在漏洞cve-2018-12613-PhpMyadmin后台文件包含phpMyAdmin 4.8.1 文件包含复现(CVE-2018-12613)
环境搭建 在Windows下使用phpstudy搭建 apache版本:2.4.39 php版本:5.6.9 mysql版本:5.7.26 phpmyadmin 4.8.1下载:https://www.exploit-db.com/exploits/50457 使用composer进行安装 漏洞复现 首先在phpmyadmin根目录上一级创建phpinfo.php 然后登陆phpmyadmin,访问/index.php?tar实战:MYSQL高级操作和崩溃维护
现在我们一般都使用mysql作为我们的数据库,主要原因是因为mysql是免费的,而且互联网公司也有能力处理mysql的问题。 有用的话记得关注订阅我哦!这样你就能第一时间收到我更新的内容了! 遇到实际的问题,比如你自己做的网站,一开始上线没什么数据量,也旧手机搭建网站------KSWEB
KSWEB安卓手机建站(博客) 一,下载安装ksweb 1.选择Lighttpd/Nginx/Apache/三个中的任意一个开启服务 2.默认创建了存放网站的文件夹,/htdocs(可自行更改) 3.如果未创建,到相应配置下点击右下角+号创建,点击主机下方localhost可以修改 4.开启PHP,开启MYSQL 二,工具选择 phpMyAdmin (不需Xampp的Mysql服务打不开,进入PhpMyadmin数据库问题(看这一篇就够了)
电脑已经安装过MySQL数据库,XAMPP软件打不开自带Mysql的问题,是因为本地MySQL服务器与Xampp的服务器相冲突,后台服务器会一直运行本地MySQL数据库服务。 解决XAMPP打开MySQL问题: 1. 关闭本地MySQL服务器:管理员运行cmd命令,输入net stop mysql,效果如下。 **2.**修改xampp的端口号M1配置php环境完整版(用于M1芯片的Mac中,php开发环境,比如wordpress、"或wp"、emlog pro、typecho等本地开发环境的配置)
因为macbook发布的M1是基于arm架构的,导致很多软件在短时间没无法兼容,其中包括php的很多集成开发环境软件。于是需要手动配置。网上的信息也是零七八碎,故制作了这个完整的教程。 本教程基于的macbook air M1 2020 ,以homebrew的方式。(另外wp的开发环境可以用docker配置) 第一,安装homeweb | [GWCTF 2019]我有一个数据库
[GWCTF 2019]我有一个数据库 信息泄露,存在robots.txt。 然后发现存在phpmyadmin,可以实现任意文件读取(CVE-2018-12613(phpmyadmin远程文件包含漏洞)): phpmyadmin/index.php?target=db_datadict.php?/../../../../../flag 直接get flag。BUUCTF[GWCTF 2019]我有一个数据库 1
考点: 1.目录扫描 2.phpmyadmin 4.8.1漏洞 开启靶场 查看源码,抓包都没发现什么。御剑进行扫描。 都看一下 这俩都没啥作用,那么就在/phpmyadmin/里 里面也没我们需要的东西,网上搜搜关于phpmyadmin版本的漏洞 【首发】phpmyadmin4.8.1后台getshell (qq.com) cve-1
localhost/phpmyadmin