Suelte aquí los archivos

SQL upload ( 0 ) x-

Servidor: 127.0.0.1
Ajustes de página relacionadaPulse en la barra para deslizarse al tope de la página
Presione Ctrl+Enter para ejecutar la consultaPresione Enter para ejecutar la consulta
ascendente
descendente
Orden:
Depuración SQL
Cantidad
Orden de ejecución
Tiempo necesario
Ordenar por:
Consultas grupales
Desagrupar las consultas
Colapsar Expandir Mostrar rastro Ocultar rastro Cantidad: Tiempo necesario:
Favoritos
Actualizar
Agregar
Ningún favorito
Agregar favorito
Opciones
Definir predeterminado





Colapsar Expandir Reconsultar Editar Explicar Perfilando Agregar a favoritos Falló la consulta Base de datos: Fecha y hora la consulta:

Configuraciones generales

Configuraciones de apariencia

  • Tema:

Servidor de base de datos

  • Servidor: 127.0.0.1 via TCP/IP
  • Tipo de servidor: MariaDB
  • Versión del servidor: 10.1.19-MariaDB - mariadb.org binary distribution
  • Versión del protocolo: 10
  • Usuario: root@localhost
  • Conjunto de caracteres del servidor: UTF-8 Unicode (utf8)

Servidor web

  • Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.6.28
  • Versión del cliente de base de datos: libmysql - mysqlnd 5.0.11-dev - 20120503 - $Id: 76b08b24596e12d4553bd41fc93cccd5bac2fe7a $
  • extensión PHP: mysqli Documentación
  • Versión de PHP: 5.6.28
Warning in .\libraries\session.inc.php#131
session_regenerate_id(): Session object destruction failed

Backtrace

.\libraries\session.inc.php#131: session_regenerate_id(boolean true)
.\libraries\common.inc.php#878: PMA_secureSession()
.\index.php#12: require_once(.\libraries\common.inc.php)
Está conectado como 'root' sin contraseña, que corresponden a la cuenta privilegiada predeterminada de MySQL. Su servidor de MySQL está usando estos valores, lo que constituye una vulnerabilidad. Se le recomienda corregir esta brecha de seguridad. Por ejemplo, desde la página de inicio de phpMyAdmin seleccione Privilegios y agregue la contraseña a root@localhost. Deberá escribir la misma contraseña en config.inc.php de phpMyAdmin.